INTRODUCCION

 

En la actualidad, observamos que se cuenta con una computadora en las oficinas, en los almacenes, en los bancos, en los establecimientos comerciales, en el aspecto de medicina, para diseñar ropa, para el diseño de casas o automóviles, para realizar simulaciones, en los aeropuertos, en nuestro hogar y no se diga en nuestras escuelas. Apreciar que una computadora es una herramienta que nos ayudará a la elaboración de cualquier material didáctico,  a darle seguimiento a los procesos de investigación, a realizar diseños de documentación, de estadísticas, gráficos, entre otras muchas acciones muy comunes en el proceso enseñanza aprendizaje y donde el maestro busca sobre todo el ahorrar tiempo para dedicarlo de lleno a su tarea educativa: los alumnos.

 

Así mismo observamos que en nuestro sistema educativo se ha iniciado diferentes programas para que el profesor de cualquier nivel tenga el conocimiento, el contacto, la capacitación en torno a esta herramienta que se tendrá una actividad fundamental en todo proceso en este siglo que iniciamos.

 

Por tal motivo te invitamos a que conozcas a través de cualquier forma el funcionamiento y la terminología que se establece en el funcionamiento de toda acción relacionada con informática o computación.

 

El presente material esta elaborado para que sigas paso a paso en forma de un manual el aprendizaje del funcionamiento de cada una de las partes que establecen el mundo de la informática a través de la herramienta más prometedora en este siglo, la computadora.

 

Cabe mencionar que este conocimiento esta mas allá de los elementos básicos de computación, retomándolos, da inicio a una serie de pasos y tips para que  tengaS un conocimiento más firme de cómo elaborar todas esas tareas que de realizarlas en la computadora, ahorraría mucho tiempo y le daría un toque especial a sus presentaciones ya sea oficial o simplemente acciones de trabajo.

 

La utilización del procesador de palabras, la hoja de cálculo, la presentación a través de diapositivas, dará una continuidad en el trabajo iniciado en el curso- taller “Informática Elemental como apoyo a la Educación Básica”, y que a través de este curso – taller reafirmará y obtendrá otras nuevas maneras de hacer que la computadora nos proporcione el tiempo y las bases para conquistar esos espacios que todavía buscamos para mejorar nuestra tarea educativa.


 

 

 

 

CONCEPTOS  BÁSICOS DE COMPUTACIÓN

EJERCICIO UNO

 

 

 

 

 

 


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

¿Qué es Informática?

 

         Es la ciencia que estudia el tratamiento automático y racional de la información.

 

¿Cuáles son las acciones de la Informática?

 

·        Desarrollo de nuevas máquinas.

·        El Desarrollo de nuevos métodos de trabajo.

·        La construcción de aplicaciones informáticas.

·        Mejorar los métodos y aplicaciones existentes.

 

¿Qué es una computadora?

 

         Es una máquina compuesta de elementos físicos de tipo electrónico, capaz de realizar una gran cantidad de trabajos a gran velocidad y con gran precisión siempre que se le den las instrucciones adecuadas.

 

         Se le conoce también con el nombre de “Ordenador”.

 

¿Qué es un programa?

 

         Es el conjunto de órdenes que se dan a una computadora para realizar un proceso determinado.

 

La informática se sustenta sobre tres pilares básicos:

 

·        El elemento físico, conocido como HARDWARE.

·        El elemento lógico, conocido como SOFTWARE.

·        El elemento humano.

 

HARDWARE.

 

Representa la parte física de una sistema informático, es decir, todos los elementos materiales que lo componen.

 

Esquema 1.4. Esquema básico del hardware.

 

Cuadro de texto: Memoria  auxiliar

 

 

 

 

 

 


 

                                                 CPU

Cuadro de texto: Elementos de entrada
Cuadro de texto: Procesador
Cuadro de texto: Unidad de control
+
Unidad aritmético - lógico
Cuadro de texto: Elementos de salida

 

 

 

 

 

 

 

 

 

 

 

 

 

Cuadro de texto: Memoria central

 

 

 

 

 


 

Unidad central de proceso (CPU).

Es el elemento principal de la computadora y su misión consiste en coordinar, controlar o realiza todas las operaciones del sistema. Consta de:

 

Procesador.

Descripción del procesador

Los procesadores se describen en términos de su tamaño de palabra, su velocidad y la capacidad de su RAM asociada (v.g.: 32 bits, 333MHz, 64 MB)

·         Tamaño de la palabra: Es el número de bits que se maneja como una unidad en un sistema de computación en particular. Normalmente, el tamaño de palabra de las microcomputadoras modernas es de 32 bits; es decir, el bus del sistema puede transmitir 32 bits (4 bytes de 8 bits) a la vez entre el procesador, la RAM y los periféricos.

o        MHz (Mega hertz): para microcomputadoras. Un oscilador de cristal controla la ejecución de instrucciones dentro del procesador. La velocidad del procesador de una micro se mide por su frecuencia de oscilación o por el número de ciclos de reloj por segundo. El tiempo transcurrido para un ciclo de reloj es 1/frecuencia. Por ejemplo un procesador de 50MHz (o 50 millones de ciclos de reloj) necesita 20 nanosegundos para concluir un ciclo. Cuanto más breve es el ciclo de reloj, más veloz es el procesador.

·         Capacidad de la RAM: Se mide en términos del número de bytes que puede almacenar. Habitualmente se mide en KB y MB, aunque ya hay computadoras en las que se debe hablar de GB.

Que a su vez está formado por:

·        Unidad de control (UC). Es la parte de la UCP encargada de gobernar el resto de unidades. Interpreta las instrucciones, controla su ejecución y la secuencia en que éstas debe ejecutarse.

·        Unidad aritmético - lógica (UAL). Es la parte de la UCP encargada de realizar las operaciones elementales de tipo aritmético y lógico.

 

 

 

 

 

Memoria central (MC).

También denominada memoria principal, es el elemento encargado de almacenar los programas y los datos necesarios para que el sistema realice un determinado trabajo.

 

Cuando usted carga un programa en la computadora o introduce datos por medio del teclado, esto se debe almacenar en donde el microprocesador lo pueda encontrar con rapidez. La computadora guarda el programa o los datos en su memoria interna. Los dos tipos de memoria interna son la memoria exclusiva para lectura (ROM, read only memory) y la memoria de acceso aleatorio (RAM, random access memory).

 

Memoria exclusiva de lectura (ROM):

Esta es una memoria estática, que no puede cambiar. Su computadora puede leer datos almacenados en ROM, pero no puede introducir datos en ella o cambiar los datos que ya se encuentran ahí. Los datos en ROM están grabados en forma permanente dentro de los microcircuitos (chips) de la memoria por el fabricante de la computadora. No se ve afectada al apagar la máquina ni por las fallas eléctricas; los datos seguirán ahí al restablecerse el sistema. La ROM se usa por lo general para almacenar programas e instrucciones que la computadora utilizará con frecuencia. Por ejemplo, contiene las instrucciones que seguirá su computadora para comenzar a operar inmediatamente después de encenderla.

 

Memoria de acceso aleatorio o directo (RAM):

Esta memoria también recibe el nombre de memoria principal, primaria o del usuario. Cuando usted carga un programa en la computadora o crea un documento con un programa de aplicación, el programa que carga y los datos que introduce mediante el teclado son almacenados en forma temporal en la RAM. Por lo general, cuando usted apaga la computadora, cualquiera de los programas o datos almacenados en esta memoria se pierden, por lo que se dice que RAM es una memoria volátil.

 

El término aleatorio proviene de la forma en que la computadora localiza o da acceso a los datos que se encuentran en la memoria. Una forma de comprender el acceso aleatorio es pensar en las diferencias entre un tocacintas y un tocadiscos. Si usted desea tocar la tercera canción en una cinta, usted debe adelantar la cinta pasando por las dos primeras canciones. Esto recibe el nombre de acceso secuencial, puesto que usted tiene acceso a cada canción en secuencia. En un tocadiscos, usted puede bajar la aguja hasta la pista donde comienza la tercera canción sin tener que tocar las dos primeras. Esto recibe el nombre de acceso aleatorio, puesto que puede tener acceso a las canciones en forma directa.

Elementos de entrada (EE).

También llamados periféricos o unidades de entrada, son los elementos encargados de introducir los datos y os programas desde el exterior a la memoria central. Estos dispositivos, además de recibir la información del exterior la adaptan para que ésta sea inteligible por la máquina.

 

Dispositivos de entrada más importantes:

·        EL TECLADO.

·        EL RATÓN.

·        EL ESCANNER.

·        EL MICRÓFONO.

·        LA CAMARA DIGITAL.

·        EL MODEM.

·        LOS DISCOS DE ALMACENAMIENTO.

·        EL MONITOR DIGITAL.

·        LA PALANCA DE CONTROL.

·        LÁPIZ OPTICO.

·        ETC.

 

Elementos de salida (ES).

 

Son los dispositivos cuya misión es la de recoger y proporcionar al exterior los datos de salida de cada uno de los trabajos que se realicen en el sistema. También se denominan periféricos o unidades de salida.

 

Dispositivos de salida más importantes:

·        EL MONITOR.

·        LA IMPRESORA.

·        EL MODEM.

·        LAS BOCINAS.

·        LOS DISCOS DE ALMACENAMIENTO.

·        EL PLOTHER.

·        ETC.

 

Memoria auxiliar (MA).

 

Son dispositivos de almacenamiento masivo de información y su característica principal es la de retener esta información durante el tiempo que se desee, recuperándola cuando sea requerida.

 

 

SOFTWARE

 

El software es la parte lógica que dota al equipo físico de capacidad para realizar cualquier tipo de trabajos.

 

El software tiene su origen en ideas del elemento humano plasmadas sobre un soporte determinado del elemento hardware y bajo cuya dirección trabaja siempre la computadora.

Cuadro de texto: Software
Cuadro de texto: ·        Programas.
·        Ideas.
·        Ordenes.
·        Datos.
·        Informaciones.

 

 

 

 

 

 

 

 

 

 


 

Por tanto, no podemos desligar el software del hardware, ya que no puede existir el primero sin utilizar como soporte el segundo.

 

Como segundo esquema, podemos utilizar el siguiente:

 

Cuadro de texto: Software
Cuadro de texto: Sistemas operativos.
 
 
Aplicaciones.
Cuadro de texto: Programas
+
Datos

 

 

 

 

 

 

 

 

 


 

Un sistema operativo (SO) es un conjunto de programas que permiten sacar el máximo rendimiento de la computadora. En general, se compone de:

Cuadro de texto: Sistema
Operativo.
Cuadro de texto: Programas de control.
 
Programas de utilidad.
(utilidades).
Cuadro de texto: Gestión de Equipos.
Gestión de trabajos.

 

 

 


 

 

 

 

 

 

 

 

 

Programas de control:

Son aquellos que como su nombre lo dice, generan el control de todas las acciones que se efectúan en el proceso de información dentro de la computadora  y se les conoce como sistema operativo.

Sistema operativo, software básico que controla una computadora. El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware de la computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el Mouse; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas, y gestiona los errores de hardware y la pérdida de datos. [1]

Los sistemas operativos empleados normalmente son UNIX, Macintosh OS, MS-DOS, OS/2 y Windows-NT. El UNIX y sus clones permiten múltiples tareas y múltiples usuarios. Su sistema de archivos proporciona un método sencillo de organizar archivos y permite la protección de archivos. Sin embargo, las instrucciones del UNIX no son intuitivas. Otros sistemas operativos multiusuario y multitarea son OS/2, desarrollado inicialmente por Microsoft Corporation e International Business Machines (IBM) y Windows-NT, desarrollado por Microsoft. El sistema operativo multitarea de las computadoras Apple se denomina Macintosh OS. El DOS y su sucesor, el MS-DOS, son sistemas operativos populares entre los usuarios de computadoras personales. Sólo permiten un usuario y una tarea.1

 

Programas de utilidad:

Son aquellos programas que la computadora necesita para generar las tareas que éstos le proporciona para funcionar, como una aplicación informática. Entre ellos podemos mencionar Windows, los sistemas integrados de Office (procesador de palabras, hoja de cálculo, base de datos, presentador de diapositivas, etc.).

Programas de Aplicación (informática):

Programa informático diseñado para facilitar al usuario la realización de un determinado tipo de trabajo. Posee ciertas características que le diferencia de un sistema operativo (que hace funcionar al ordenador), de una utilidad (que realiza tareas de mantenimiento o de uso general) y de un lenguaje (con el cual se crean los programas informáticos). Suele resultar una solución informática para la automatización de ciertas tareas complicadas como puede ser la contabilidad o la gestión de un almacén. Ciertas aplicaciones desarrolladas 'a medida' suelen ofrecer una gran potencia ya que están exclusivamente diseñadas para resolver un problema específico. Otros, llamados paquetes integrados de software, ofrecen menos potencia pero a cambio incluyen varias aplicaciones, como un programa procesador de textos, de hoja de cálculo y de base de datos.[2]

 

§    

 

El Cuidado de su Computadora:

Las computadoras son resistentes y darán un buen servicio con un mantenimiento mínimo, si usted las trata de manera apropiada. He aquí ciertos puntos importantes acerca de qué hacer y qué no hacer para garantizar la obtención del máximo de vida de su equipo.

BAJE la intensidad de la brillantez de su pantalla si usted no va a trabajar con su computadora durante cierto tiempo, de forma que no quede marcada una imagen en la superficie de fósforo de la pantalla de su monitor.

UTILICE un protector contra descargas, dispositivo que se puede conectar a una toma de corriente y luego conectar a la computadora. Este dispositivo protege a la computadora de cualquier descarga eléctrica que pudiera provenir de la línea de corriente. Las descargas surgen cuando la compañía de luz restaura el servicio después de que se ha perdido o cuando una línea cercana se ve alcanzada por un rayo. Una descarga aumenta en forma temporal la corriente en una línea, como si fuera una ola de agua que se crea al quitar un dique de un río.

Esta descarga u onda de corriente puede dañar una computadora.

NO la moje.

NO la use durante tormentas eléctricas. De hecho, para protegerla de manera completa, desconéctela cuando haya rayos.

NO la tire.

NO fume cerca de ella.

NO la dejo expuesta a la luz solar.

NO la apague más de lo necesario. Las computadoras, como otros equipos electrónicos, sufren más daño con la descarga de corriente que pasa a través de ellas al encenderlas por vez primera que cuando están encendidas todo el tiempo. Muchos de los usuarios nunca apagan sus computadoras; otros sólo las apagan al final del día o en los fines de semana.

 

Generaciones de Computadores:

Los cambios tecnológicos producidos, han provocado una clasificación de los computa. dores en generaciones:

·        1ª. Generación (1940-1952). La constituyen todas aquellas computadoras construidas a base de válvulas de vacío y cuyo uso fundamental fue la realización de aplicaciones en los campos científico y militar. Utilizaban como lenguaje de programación el lenguaje, máquina y como únicas memorias para conservar información las tarjetas perforadas y las líneas de demora de mercurio.

·        2ª. Generación (1952-1964). Al sustituirse la válvula por el transistor, comenzó la llamada segunda generación de computadoras, en ella, las máquinas ganaron potencia y fiabilidad, perdiendo tamaño y consumo, lo que las hacía mucho más prácticas. Los campos de aplicación en esta época fueron, además del científico y militar, el administrativo y de gestión. Comenzaron a utilizarse lenguajes de programación evolucionados, como son el ensamblador y algunos de los denominados de alto nivel (COBOL, ALGOL y FORTRAN). Asimismo, comenzó a utilizarse como memoria los núcleos de ferrita, la cinta magnética y los tambores magnéticos.

·        3ª. Generación (1964-1971). En esta generación, el elemento más significativo es el circuito integrado aparecido en 1964 y consistente en el encapsulamiento de gran cantidad de componentes discretos (resistencias, condensadores, diodos y transistores), conformando uno o varios circuitos en una pastilla de silicona o plástico. La miniaturización se extendió a todos los circuitos de la computadora, apareciendo las minicomputadoras. Se utilizaron tecnologías SSI y MSI. Asimismo, el Software evolucionó de forma considerable, con un gran desarrollo en los sistemas operativos en los que se incluyó la multiprogramación, el tiempo real y el modo interactivo. Comenzaron a utilizarse las memorias de semiconductores y los discos magnéticos.

·        4ª.  Generación (1971-1981). En 1971 aparece el microprocesador, consistente en la integración de toda la UCP de un computador en un solo circuito integrado. La tecnología utilizada es la LSI que permitió la fabricación de microcomputadoras y computadoras personales, así como las computadoras monopastilla. Se utilizó además el disquete (floppy disk) como unidad de almacenamiento. Aparecieron gran cantidad de lenguajes de programación de todo tipo y las redes de transmisión de datos (Teleinformática) para la interconexión de computadoras.

·        5ª. Generación (1981- ?). En 1981 los principales países productores de nuevas tecnologías, anunciaron una nueva generación cuyas características principales son:

-         Utilización de componentes a muy alta escala de integración.

-         Computadoras con inteligencia artificial.

-         Utilización del lenguaje natural.

-         Muy alta velocidad de proceso.

-         Redes neuronales.

-         Robótica.

-         Sistemas expertos.

 

Pero hasta hoy, no se han visto los resultados esperados ni han nacido los "computadores inteligentes" con los cuales se esperaba contar en 1992, aunque se hayan gastado centenares de miles de dólares. El proyecto japonés de Quinta Generación se considera ahora fracasado, pero ha sido reemplazado por un proyecto de "Sexta Generación" cuyo propósito es lograr capacidades computacionales semejantes a las del cerebro humano hacia el año 2002. La fecha no parece muy realista, a pesar de que los investigadores de este país han avanzado mucho en la investigación de nuevas arquitecturas como las redes neuronales y los biochips.

 

 

Tareas que realizan las computadoras

Son pocas, sólo 4, pero con rapidez y precisión:

1.    Capturar datos: Llevar mensajes del entorno al sistema.

2.    Calcular: en rigor sólo suman, pero así logran realizar las 4 operaciones básicas.

3.    Comparar: En sí misma, la comparación no sirve de nada; sólo si ayuda a la toma de decisiones. Sólo realizan comparaciones elementales (con dos posibilidades). La combinación secuencial de comparaciones permite la comparación compleja, y por ende la toma de decisiones complejas.

4.    Registrar: Tanto en el sentido de mostrar (pantalla, impresora), es decir llevar a un lenguaje humano algo que está guardado en el computador, como en el sentido de guardar algo en el computador.

 

 

 

Unidades de medida

1.    BIT (binary digit):Unidad básica de datos de la computadora.

2.    Byte: Grupo de 8 bits; cada byte representa un carácter de información.

3.    Kilobyte (K): aproximadamente 1000 bytes, exactamente 1024 bytes.

4.    Megabyte (MB): aproximadamente 1000K, o sea un millón de bytes.

5.    Gigabyte (GB): aproximadamente 1000MB.

6.    Terabyte (TB): más de 1000 GB.

 

 

 

 

 

Virus y Antivirus.

¿Qué son los famosos Virus?

El virus informático en un programa de computadora que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora).

Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.

Es un programa de computadora, que tiene como objetivo causar una alteración en un sistema de cómputo. Al igual que otras amenazas, un virus puede causar la alteración total de programas e información, o comprometer su integridad. A diferencia de otras amenazas, un virus de computadora puede propagarse de programa en programa, de sistema en sistema, sin intervención premeditada de las personas.
El componente esencial de un virus es un conjunto de instrucciones (programa de computadora) las cuales, cuando se ejecutan, se propagan por si mismas a otros programas o archivos, no infectados.

Un virus de computadora típico ejecuta dos funciones

1- Se copia a sí mismo a un programa, no infectado.

2- Ejecuta cualquier instrucción que el autor del virus incluyó en él. Las instrucciones las puede ejecutar en una fecha predeterminada, o luego de un número de ejecuciones. También lo puede hacer en forma alterna e imprevista (random).
Dependiendo de los motivos que tuvo el autor para crearlo, las instrucciones de un virus pueden ser de cualquier tipo. Desde desplegar un inocente mensaje en la pantalla a borrar y/o alterar completamente la información almacenada en un medio magnético (disquete, disco fijo). En algunos casos, un virus puede contener instrucciones que no sean destructivas, pero puede causar daño al replicarse a sí mismo, utilizando recursos limitados del sistema, como espacio en discos, tiempo de la memoria principal o conexiones de una red.

Existe una cantidad de problemas similares a los virus de computadoras. Tienen nombres como bacterias, lombrices, conejos, etc. Todos ellos comparten la propiedad común de replicarse a sí mismos, dentro de los sistemas de cómputo.

Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.

¿Cómo se producen las infecciones?

Los virus informáticos se difunden cuando las instrucciones que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.

Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.

Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

 ¿Cuáles son los distintos tipos de virus?

Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente se oculta en la memoria del ordenador e infecta un programa determinado cuando se ejecuta dicho programa. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.

Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio (sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. Otros virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de ficheros de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo.

Como eliminar virus:

Virus de fichero.

1º ) Arranque el ordenador con un "disquete de arranque 100% libre de virus". El arranque del ordenador debe ser total, es decir, no es suficiente con rearrancar el ordenador con las teclas CTRL + ALT + SUPR.

2º) Utilizar un antivirus y testear el disco duro y todos los disquetes y unidades de soporte magnético utilizadas en ese sistema. El antivirus desinfectará todos los virus. Si no se contara con antivirus se podría proceder a eliminar los ficheros que tenemos la certeza de que están contaminados, sustituyéndolos por ficheros originales procedentes de las copias de seguridad.

Virus de sector de arranque.

1º) Arranque el ordenador con un "disquete de arranque 100% libre de virus". El arranque del ordenador debe ser total, es decir, no es suficiente con rearrancar el ordenador con las teclas CTRL + ALT + Sup.

2º) Utilice un antivirus o en caso de no ser capaz este de desinfectar el virus reemplace los archivos de sistema por otros que sepa con certeza que están limpios. Puede hacer esto usando el comando Sys c: desde un disquete de arranque del sistema y con ese comando del sistema operativo.

 Virus de tabla de partición.

1º ) Arranque el ordenador con un "disquete de arranque 100% libre de virus". El arranque del ordenador debe ser total, es decir, no es suficiente con rearrancar el ordenador con las teclas Ctrl + Alt + Sup.

2º) Utilice un antivirus o en caso de no poder este desinfectar el sistema destruya la tabla de partición y cree una nueva, teniendo luego que recuperar todos los datos desde los backups.

 Tácticas antivirales

Preparación y prevención

Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobrescribir el disco. Las infecciones virales pueden prevenirse obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.

Detección de virus

Para detectar la presencia de un virus pueden emplearse varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.

Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.
Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.

Contención y recuperación

Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.

Eligiendo antivirus

A la hora de escoger antivirus puede aparecer la duda del producto por el que decantarse. El problema más importante de este tipo de software es que siempre va por detrás de su objetivo, el virus informático.

 

 

Los factores más importantes a la hora de valorar un antivirus son:

Capacidad de detección y desinfección: Es lógico. Un antivirus será mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantías.

Heurística: Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad no lo está.

Velocidad: Hoy en día los discos duros son enormes, y si pensamos en internaste y redes corporativas la cantidad de datos a escasear puede ser colosal. Por lo tanto se valorará en un antivirus la capacidad de escánear rápidamente.

Actualización: Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas. La posibilidad de actualizar esas librerías (sobre todo a través de Internet) es un factor fundamental.

Servicio de atención: Una infección de un virus puede dar lugar a situaciones de pánico en algunos casos. El tener un servicio técnico al que poder recurrir es otro punto a favor.

Recomendación: Hay algo que quizá sea un consejo fundamental. No se puede confiar plenamente en un antivirus. Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno.

 

 

Los mejores Antivirus:

Datafellows:

Puntaje: 10 puntos

F- Secure

Es el mejor antivirus existente en el mercado. Tanto que incluso los desarrolladores de virus lo recomiendan... y comienzan a desarrollar virus dedicados especialmente a atacar este antivirus, lo cual puede interpretarse como un halago para la gente de Datafellows. Producto de la unión de F-Prot y AVP combina la potencia de uno con el análisis del otro, ofreciendo un antivirus robusto, rápido y fiable. Es capaz de escánear redes enteras y su base de datos viral está muy actualizada. Es el antivirus que más virus detecta y elimina, con una heurística muy fiable.

www.datafellows.com

Dr. Solomon's

Puntaje: 9 puntos

Un clásico entre los clásicos que sabe mantenerse a la cabeza con poderosas razones. A pesar de no ser tan rápido como el F-Secure el antivirus del Dr. Salomón es capaz de detectar y eliminar gran cantidad de virus y con gran fiabilidad. Su heurística también está muy trabajada y en pocas ocasiones dará falsos positivos.

www.drsolomon.com

Panda Software: Panda Antivirus

Puntaje: 8 puntos

Evolución del antiguo Artemis ha sabido mantenerse joven durante todo este tiempo y colocarse entre uno de los mejores. Respetado incluso fuera de nuestras fronteras
(Es un producto nacional) cuenta con un servicio de atención 24Hrs 365d y frecuentes actualizaciones. La heurística empeora en comparación con los dos anteriores así como su velocidad. No obstante no deja de ser una buena opción, y últimamente está intentando integrarse con las herramientas típicas de Internet, algo, que no dentro de mucho le hará ganar enteros.

www.pandasoftware.com

Symantec: Norton Antivirus

Puntaje: 8 puntos

Otro de los clásicos, avalado por Peter Norton, pero en esta ocasión el producto ha ido degenerando con el paso del tiempo. La detección de virus desciende en comparación con los anteriores, y el programa se convierte en un auténtico "devorador de recursos" cuando se pone en acción. La heurística tampoco es su fuerte y se deja bastantes "intrusos" a su paso. Esperemos que vuelva a ser lo que era.

www.simantec.com

 

 

 

 

Sistema de Computo. Hardware.

Unidades y soportes de entrada

Los dispositivos de entrada traducen los datos a una forma que la computadora pueda interpretar, para luego procesarlos y almacenarlos.

Dispositivos manuales

·         Teclado alfanumérico: El estándar es actualmente el teclado de 101 letras con la distribución QWERTY, 12 teclas de funciones, un teclado o pad numérico, teclas de función y teclas para el control del cursos. Algunos teclados están diseñados para aplicaciones específicas, permitiendo una interacción rápida con los sistemas de computación (v.g.: caja registradora). El teclado es un circuito en forma de matriz; cada circuito está conectado al dispositivo controlador, que reconoce la letra o código que envía el usuario cuando se cierra o abre un circuito. La configuración del teclado puede ser modificado por software.

 

 

 

 

 

 

Teclado extendido, Un teclado de ordenador de 101/102 teclas lanzado por IBM mediada la vida del PC/AT de esta compañía. Este diseño se ha mantenido como teclado estándar de la línea PS/2, y se ha convertido en la norma de producción de la mayoría de los teclados de los equipos compatibles con IBM. El teclado extendido difiere de sus predecesores por tener doce teclas de función en la parte superior, en lugar de diez a la izquierda. Tiene además teclas Control y Alt adicionales y un conjunto de teclas para el movimiento del cursor y para edición entre la parte principal del teclado y el teclado numérico. Otras diferencias incluyen cambios en la posición de determinadas teclas, como Escape y Control, y modificaciones en las combinaciones de teclas, como Pausa e Imprimir Pantalla. El teclado extendido y su homónimo de Apple son similares en configuración y diseño.

 

·        Las teclas alfabéticas están dispuestas sobre el teclado de la misma forma que en una máquina de escribir. Cuando usted las presiona, se introducen letras minúsculas. Si usted mantiene presionada la tecla SHIFT (MAYUSCULAS) y oprime las teclas de las letras, o si traba la tecla CAPs LocK (BLCQ MAYUS), se introducen letras mayúsculas.

 

 

·        Las teclas numéricas están encima de las teclas alfabéticas y están etiquetadas tanto con números como con símbolos. Cuando usted presiona estas teclas, introduce los números que se indican, o bien, si oprime la tecla ShífT (MAYUS), los símbolos.

 

 

 

 

·        Muchos de los teclados tienen un conjunto aparte de teclas numéricas arregladas como en una calculadora. Con este teclado numérico, usted puede introducir números de manera más rápida. Pero en algunas computadoras este teclado tiene un segundo propósito. También contiene a las teclas de dirección del cursor, que mueven a éste por toda la pantalla, así como las teclas de PGUP (RE PAG, retroceso de página) y  PGDN(AV PAG, avance de página), que mueven el cursor una pantalla o página a la vez. Si el teclado numérico tiene esta función dual, la tecla NumLOCK (BLOQ Num) debe estar bloqueada para poder introducir números. Cuando no lo está, las teclas del teclado numérico mueven el cursor.

 

 

 

·        La tecla ENTER, RETURN, ENTRAR  0 INTRO a menudo se presiona como contraseña final. Por ejemplo, al enviar comandos a la computadora, lo usual es que usted teclee o indique un comando y luego presione FNTER para enviar el comando a la CPU. También debe presionar ENTER cuando termina los párrafos o líneas de texto antes de que lleguen al margen derecho. Pero a diferencia de una máquina de escribir, usted no necesita oprimir ENTER para terminar los regiones que pertenecen a un mismo párrafo.

 

 

 

·        La tecla de RETROCESO se utiliza para mover el cursor hacia atrás. Si el programa asigna a esta tecla la posibilidad de borrar caracteres a los que usted regresa, entonces recibe el nombre de retroceso destructivo. Esto permite regresar rápidamente y borrar caracteres cuando usted descubre un error al introducir los datos.

 

·        La tecla Esc (anular) se usa con frecuencia para cancelar un comando que se está llevando a cabo si se cambia de opinión antes de terminar con el comando. Los fabricantes de computadoras reconocen la necesidad de ciertas teclas especiales a las que los diseñadores de software puedan asignarles tareas especiales. Por esa razón, añaden teclas de función (que usualmente se señalan con F1 hasta FIO o F12) que llevan a cabo funciones que les asigna el programador. Por ejemplo, en un procesador de palabras, a las teclas de función se les asignan a menudo las funciones de elegir, copiar, mover o borrar texto. En el teclado original de la PC de IBM, estas teclas se encuentran en la parte izquierda del teclado. En el teclado ampliado, forman la fila superior de las teclas.

 

 

 

·        Muchas de las teclas tienen asignada más de una función. Por ejemplo, al presionar la tecla direccional derecha se puede mover el cursor una columna o un carácter a la vez, pero al presionar esta tecla mientras se oprime la tecla CTRL (control) se puede mover al cursor varias columnas o caracteres a la vez. Al presionar la tecla B se obtiene sólo esa letra, pero al presionarla junto con la tecla ALT (alternar) se puede introducir un código que indique a la impresora que comience con el texto en negritas. Ni la tecla CTRL ni la tecla ALT envían caracteres a la computadora; cambian lo que se envía cuando se oprimen otras teclas. La combinación de las teclas en esta forma permite a los diseñadores de software asignar muchas más funciones al teclado que el número de teclas disponibles. Esto es muy parecido a la máquina de escribir estándar, que utiliza la tecla SHIFT (MAYUS) para poder escribir las letras en mayúsculas. Mediante este recurso, se pueden generar 52 caracteres (26 minúsculas y 26 mayúsculas) con sólo 26 teclas.

 

·        La tecla TAB mueve el cursor al siguiente punto de tabulación. La tecla IZF, TROCESO DE TAB, que por lo general es la misma tecla TA13 pero presionada junto con la tecla SHIFT (MAYUS), hace lo mismo pero mueve el cursor en la dirección opuesta.

 

·        La tecla Alt Gr, tiene un funcionamiento especial ya que a través de ella podemos imprimir el símbolo que se ubica en la parte inferior derecha de la tecla; de aquellas que tengan el símbolo.

 

·        La Tecla INSERT, se utiliza para insertar palabras dentro de un procesador de texto, aun cuando se desee intercalar palabras dentro de un renglón ya escrito.

 

·        La Tecla SUPR se utiliza para suprimir parte del texto que se ubica en la parte derecha del cursor, lo realiza con tan solo mantener oprimida dicha tecla.

 

·        La tecla INICIO, se utiliza para trasladar el cursar al inicia del renglón dentro del procesador de palabras que se este utilizando.

 

·        La Tecla FIN, se utiliza para trasladar el cursar al final del renglón dentro del procesador de texto que se este utilizando.

 

·        Impr Pant Pet Sis. Esta tecla tiene un funcionamiento especial y genera la copia de lo que se tenga en la pantalla, tomándolo como imagen a manera de copiado y podemos pegarlo en cualquier programa de ambiente Windows.

 

·        Pausa. Como su nombre lo dice realiza la pausa de un proceso que se este efectuando. Ejemplo el proceso de lectura de la información al encendido de la computadora podemos generar una pausa y visualizar esta información al presionar esta tecla. Para quitar la pausa presionamos nuevamente la tecla o presionamos Enter.

 

 

·        Indicadores de activación de alguna acción. Bloq Num, Bloq Mayus o Bloq despl. Si estos están encendidos señal que está activados, si están desactivados lo contrario.

·         Teclado para perfoverificación: cada BIT se represente como perforado o no perforado. Cada columna de la tarjeta es barrida por un cepillo metálico, cuando hay una perforación al pasar el cepillo se cierra un circuito.

Dispositivos apuntadores

 

 

 

·         Ratón: La efectividad de las GUI depende de la capacidad del usuario para hacer una selección rápida de una pantalla con íconos o menús. En estos casos el Mouse puede colocar el apuntador (o cursos gráfico) sobre un icono con rapidez y eficiencia. Los más comunes tienen una esfera en su parte inferior que puede rodar en un escritorio.

 

 

·         Bola rastreadora (trackball) o bola palmar: Es una bola insertada en una pequeña caja que se hace girar con los dedos para mover el curso gráfico.

 

 

 

 

 

Pantalla sensible al tacto.

 

 

Son pantallas que pueden detectar las coordenadas (x,y) de la zona de la propia pantalla donde se acerca algo (por ejemplo, con un dedo). Este es un sistema muy sencillo para dar entradas o elegir opciones sin utilizar el teclado.

Se utiliza para la selección de opciones dentro del menú o como ayuda en el uso de editores gráficos. Con frecuencia se ve en los denominados kioscos informativos, cada vez más difundido en grandes empresas, bancos y en puntos de información urbana.

Existen pantallas con toda su superficie sensible, y otras en las que sólo una parte de ella lo es.

 

Dispositivos ópticos

·         Lector de marcas o rastreador de marca óptica: Usa la luz reflejada para determinar la ubicación de marcas de lápiz en hojas de respuestas estándar y formularios similares.

 

 

·         Lector de código de barras: Usa la luz para leer UPC (Universal Product Codes, Códigos universales de productos), códigos de inventario y otros códigos creados con patrones de barras de anchura variable. Los códigos de barra representan datos alfanuméricos variando el ancho y la combinación de las líneas verticales adyacentes. La ventaja de los códigos de barras sobre los caracteres es que la posición u orientación del código que se lee no es tan importante para el lector.

 

 

 

 

 

 

 

Dispositivos magnéticos

·         MICR (magnetic ink character recognition, reconocimiento de caracteres en tinta magnética) o Lectora de caracteres magnéticos: lee los caracteres impresos con tinta magnética en los cheques. En ellos el número de cuenta y el número de cheque se encuentran codificados; la fecha de la transacción se registra automáticamente para todos los cheques procesados ese día; por tanto, sólo se debe teclear el importe en un inscriptor MICR. Un lector-ordenador MICR lee los datos de los cheques y los ordena para el procesamiento que corresponda. Estos dispositivos de reconocimiento son más rápidos y precisos que los OCR.

 

Digitalizadores

 

Para que un computador pueda reconocer texto manuscritos, primero tiene que digitalizar la información, convertirla en alguna forma digital para poder almacenarla en la memoria del computador. Hay diferentes dispositivos de entrada para capturar y digitalizar información:

 

 

·         Digitalizador de imágenes (scanner): Puede obtener una representación digital de cualquier imagen impresa. Convierte fotografías, dibujos, diagramas y otra información impresa en patrones de bits que pueden almacenarse y manipularse con el soft adecuado

o        Se dice la palabra. Cuando se habla en un micrófono, cada sonido se divide en sus diversas frecuencias.

o        Se digitaliza la palabra. Se digitalizan los sonidos de cada palabra de modo que la computadora los pueda manejar.

o        Se compara la palabra. Se compara la versión digitalizada contra modelos similares del diccionario electrónico de la computadora. El modelo digitalizado es una forma que las computadoras pueden almacenar e interpretar.

o  Se presenta la palabra o se realiza el comando. Cuando se encuentra una igualdad, se presenta en una VDT o se realiza el comando adecuado.

En el reconocimiento del habla, la creación de los datos se conoce como capacitación. La mayor parte de los sistemas de reconocimiento del habla son dependientes del locutor, es decir que responde a la voz de un individuo particular.

La tecnología más reciente permite sistemas independientes del locutor, pero necesitan una base de datos muy grande para aceptar el patrón de voz de cualquier persona.

·         Digitalizador de vídeo: Es una colección de circuitos que puede capturar entradas de una fuente de vídeo y convertirla en una señal digital que puede almacenarse en la memoria y exhibirse en pantallas de computador. Cuando se pone en operación el sistema, éste compara la imagen digitalizada que se debe interpretar con las imágenes digitalizadas registradas previamente en la base de datos. Estos sistemas de entrada de visión son apropiados para tareas especializadas, en que sólo se encuentran unas cuantas imágenes.

Otras entradas

·         Tarjetas inteligentes: Son una versión mejorada de las tarjetas con banda magnética. Contienen un microprocesador que almacena algunos datos de seguridad y personales en su memoria en todo momento. Dado que las tarjetas inteligentes pueden tener más información, que tienen cierta capacidad de procesamiento y que es casi imposible duplicarlas, seguramente sustituirán a las tarjetas con bandas magnéticas.

 

 

 Unidades y soportes de salida

 

Estos dispositivos traducen los bits y bytes a un forma comprensible para el usuario.

 

Monitores

 

Una VDT (video display terminal, terminal de despliegue visual) sirve como dispositivo de salida para recibir mensajes del computador. Las imágenes de un monitor se componen de pequeños puntos llamados píxeles (picture elements) o elementos de imagen. La cantidad de ellos que hay por cada pulgada cuadrada determina la definición del monitor que se expresa en puntos por pulgada o dpi (dots per inch). Cuanto más alta es la definición, más cercanos están los puntos.

La salida de un monitor es temporal y se la designa como copia blanda o efímera.

Pueden ser monocromáticos o a colores; la mayoría de estos últimos combinan el rojo, el verde y el azul para lograr un espectro y por ello se llaman monitores RGB (red, green, blue).

 

 

 

 

 

 

Píxeles.

Los elementos de la imagen o píxeles son pequeños puntos en los que se divídela pantalla. Al iluminar determinados píxeles, la computadora puede exhibir un texto y otras imágenes.

 

 

Los monitores pueden ser de dos clases:

 

 

 

 

 

 

 

 

·         CRT (cathode ray tube), tubo de rayos catódicos: como en un televisor. Son los preferidos para los computadores de escritorio por su claridad y velocidad de respuesta.

 

 

 

o        LCD (liquid crystal display), pantalla de cristal líquido. Consumen relativamente poca energía.

 

Impresoras

Una impresora permite obtener una copia dura o física de cualquier información que pueda aparecer en pantalla. Hay dos grupos básicos de impresoras:

 

 

 

 

·         de Impacto: Dependen de la tecnología de matriz de puntos. Forman las imágenes golpeando un martillo contra una cinta y el papel; al hacer contacto con el papel pueden producir copias al carbón junto con el original. entre ellas encontramos:

 

 

o        De línea: Son rápidas y ruidosas. Tienen la desventaja de estar limitadas a la impresión de caracteres, por lo que no son apropiadas para aplicaciones donde los gráficos son un ingrediente esencial del producto acabado. imprimen una línea de puntos a la vez. Se alinean martillos similares a agujas sobre el ancho del papel.

 

o        De chorro de tinta: rocían tinta directamente sobre el papel. Utilizan varias cámaras de inyección controladas de manera independiente para inyectar pequeñas gotas de tinta sobre el papel.

o        láser: un rayo láser crea patrones de cargas eléctricas en un tambor giratorio; estos patrones atraen tonificador (toner) y lo transfieren al papel conforme gira el tambor.

 

 

 

Trazador de gráficos ("plotter").

Los trazadores de gráficos (en inglés: "plotters") son dispositivos de salida que realizan dibujos sobre papel. Estos periféricos tienen gran importancia ya que con ellos se obtienen directamente del ordenador salidas en forma de planos, mapas, dibujos, gráficos, esquemas e imágenes en general.

 

 

Unidades y Dispositivos de entrada-salida.

MODEM

 

 

 

 

 

El módem es un dispositivo que permite conectar dos ordenadores remotos utilizando la línea telefónica de forma que puedan intercambiar información entre si. El módem es uno de los métodos mas extendidos para la interconexión de ordenadores por su sencillez y bajo costo.

  

 

Discos magnéticos

Gracias a su capacidad de acceso aleatorio, son el medio más popular para el almacenamiento de datos. Los hay de dos tipos:

 

 

·         Discos flexibles o disquetes o discos magnéticos intercambiables: Es una pequeña oblea de plástico flexible, con sensibilidad magnética encerrada en un paquete de plástico que puede ser rígido o flexible. Es económico, práctico y confiable, pero no tiene la capacidad de almacenamiento ni la velocidad necesaria para trabajos de gran magnitud. Estos discos se pueden almacenar fuera de línea y cargarlos según sea necesario.

Discos ópticos

 

Una unidad de disco óptico usa rayos láser en lugar de imanes para leer y escribir la información en la superficie del disco. Aunque no son tan rápidos como los discos duros, los discos ópticos tienen mucho más espacio para almacenar datos.

 

 

 

Las unidades de CD-ROM (compact disc-read only memory, disco compacto-memoria sólo de lectura) son unidades ópticas capaces de leer CD-ROM, discos de datos físicamente idénticos a un disco compacto musical.

Los discos ópticos son menos sensibles a las fluctuaciones ambientales y proporcionan mayor almacenamiento a un costo menor.

Dvd - disco versátil digital.

 

 

DVD, o Disco Versátil Digital, es el nombre propio del flamante formato de disco óptico que amenaza la hegemonía del tradicional CD.

Un disco DVD tiene la misma apariencia que un CD ­12 centímetros de diámetro y un total de 1,2 milímetros de espesor , pero puede contener toda la información de 25 CDs y ofrece imagen y sonido digital de calidad superior a la del tradicional disco compacto.

Cuadro de texto: Es así como llega al termino de la primer unidad.
 
El primer reto ya esta concluido y fue el de conocer los aspectos básicos y terminología técnica en el aspecto de computación.
 
Espero que esto te sirva para poder entender algunos aspectos que más adelante manejaremos y estoy seguro será el comienzo para aprender más sobre el trabajo que realiza esta herramienta.
 
Te invito a que continúes con el mismo entusiasmo en la segunda unidad que trata del ambiente operativo Windows.

 

 

 

 

 

 

 

 


 

[1]"Sistema operativo," Enciclopedia Microsoft® Encarta® 2000. © 1993-1999 Microsoft Corporation. Reservados todos los derechos.

[2]"Aplicación (informática)," Enciclopedia Microsoft® Encarta® 2000. © 1993-1999 Microsoft Corporation. Reservados todos los derechos.