investigacion
1- ¿Qué es FAT?
En Ingles
(File Allocation Table)
Es La Tabla de asignación
(distribución) de los archivos
La parte del sistema que contiene
archivos del DOS y OS/2 que
posee la cuenta de dónde están
almacenados los
Datos en un disco. Es una tabla
con una entrada
para cada "cluster "
(cúmulo) en el disco, y dicha
Tabla completa está duplicada. El
directorio, él
cual contiene identificación del
archivo (nombre,
extensión, fecha de última
actualización,...)
apunta a las entradas de la FAT
donde comienzan en
Los archivos. Si un archivo ocupa
más de un
"cluster", esa entrada
apunta a otra entrada y así
Sucesivamente. Si un
"cluster" se daña, su entrada
Correspondiente en la FAT se marca
y no se usa
Nuevamente. (En las versiones
actuales de 32 bits, se llaman FAT32) es realmente una tabla gracias a la cual
se puede acceder a cada fichero en los discos, gracias a que guarda la
localización de inicio de estos (menciono "inicio" porque un fichero
puede estar troceado físicamente).
2- ¿Qué es un Sistema
Operativo?
Software básico que se encarga de
controlar una computadora. El sistema operativo tiene tres principales
funciones que son: coordina y manipular el hardware del ordenador o
computadora, como la memoria, las impresoras, las unidades de disco, el teclado
o el Mouse; organiza los archivos en diversos dispositivos de almacenamiento,
como discos flexibles, discos duros, discos compactos o cintas magnéticas, y
gestiona los errores de hardware y la pérdida de datos.
1-UNIX
2-Linux
3-MS-DOS
4-Os2
5-DR DOS 5.0 (Digital Research
DOS)
6-Macintosh OS
7-Oasis
8-Windows NT
3- ¿Qué es Formatear?
Formatear, no es mas que, dar
formato a un texto o al contenido de información de una celda, en una hoja de
cálculo significa cambiar la apariencia del elemento que hemos seleccionado.
Formatear (o inicializar) un disco significa preparar dicho disco para su uso.
Durante el proceso de formateo, el sistema operativo prepara el espacio del
disco creando "compartimentos" de datos que pueden identificarse
(direccionarse) para salvar y recuperar de forma sistematizada la información.
Cuando formateamos un nuevo disco, se define su organización por primera vez;
si el disco ha sido utilizado con anterioridad, se repite el mismo proceso,
pero se elimina toda la información existente en el disco.
datos al CPU y se les
procesa", ya que para poder
ser procesados, los datos deben
estar almacena
4- Advanced Micro Devices
Advanced Micro Devices,
Inc. (
NYSE:
AMD)
o
AMD es una compañía estadounidense de
semiconductores
establecida en
Sunnyvale,
California,
que desarrolla
procesadores de cómputo y
productos tecnológicos relacionados para el mercado de consumo. Sus productos
principales incluyen
microprocesadores, chipsets
para
placas
base,
circuitos integrados auxiliares,
procesadores
embebidos y
procesadores gráficos
para
servidores,
estaciones de trabajo,
computadores personales y
aplicaciones para sistemas
embedidos.
AMD es el segundo proveedor de microprocesadores basados en la arquitectura x86 y
también uno de los más grandes fabricantes de unidades de procesamiento
gráfico. También posee un 8,6% de Spansion, un proveedor de memoria
flash no volátil.)10
En 2011, AMD se ubicó en el lugar 11 en la lista de fabricantes de
semiconductores en términos de ingreso. 8086, Am286,
Am386, Am486, Am5x86
En 1982 AMD firmó un contrato con
Intel,
convirtiéndose en otro fabricante licenciatario de procesadores
8086
y 8088, esto porque
IBM quería usar Intel 8088 en sus IBM
PC, pero las políticas de IBM
de la época exigían al menos dos proveedores para sus chips. AMD produjo
después, bajo el mismo acuerdo, procesadores
80286,
o
286,
pero Intel canceló el contrato en
1986, rehusándose a revelar detalles técnicos del
i386. La creciente popularidad del mercado de los clones de PC significaba que Intel
podría producir CPUs según sus propios términos y no según los de IBM.
·
5- ¿Qué es Apple?
(Apple Computer, Inc. , Cupertino,
CA)
Fabricante de computadoras
personales y la historia
Más increíble de la industria.
Establecida en un garaje
por Steve Wozniak y Steve Jobs y
dirigida por Mike
Markkula.
El Apple II
y el éxito
Con el dinero ganado gracias a la venta del Apple I, en Apple pudo comenzar
a pensar en una máquina bastante más ambiciosa: el Apple II.
Para Wozniak, la Apple II iba a ser simplemente la computadora que hubiera
querido construir si no hubiera tenido las limitaciones económicas que tuvo con
el Apple I.
Tuvo la idea de incluir en el equipo memoria de vídeo para administrar la
visualización en color, del mismo modo que incluía numerosas tarjetas de
expansión de modo que los usuarios pudieran ampliar las capacidades de la
computadora según sus propias necesidades. Venta del negocio de procesadores XScale
6- Bill Gates
William Henry Gates III nació el 28 de octubre de 1955. Es hijo de William
Henry Gates II, un destacado abogado, y de Mary Gates, una profesora de la
Universidad de Washington y
directora del
First Interstate Bank.
Con ellos y su hermana, dos años mayor, vivió en la ciudad de
Seattle,
en el estado de Washington. Hasta sexto grado fue alumno regular de un colegio
público.
Cursó estudios en la escuela privada de élite de
Lakeside,
en
Seattle.
Esta escuela tenía ya una computadora en el año
1968, así
que Gates tuvo la posibilidad de contactar pronto con la máquina y aficionarse
a la informática. También en Lakeside conoció a
Paul
Allen, con quien más tarde fundaría Microsoft.
Desde 2007 Bill Gates ocupaba el segundo lugar en la lista anual de
las mayores fortunas
personales realizada por la revista
Forbes,
detrás del empresario mexicano
Carlos
Slim, pero debido a fluctuaciones en el patrimonio de estos dos
magnates, sus fortunas quedaron en 72.7 y 72.1 mil millones de dólares
respectivamente, según el
Bloomberg Billionaires Index de mayo de 2013.
En
1994,
adquirió un manuscrito de
Leonardo
da Vinci por 30 millones de dólares.
El 16 de junio de 2006 hace pública su intención de abandonar sus labores
diarias al frente de
Microsoft hacia 2008 para
dedicarse por entero a la
fundación.
10
11
La transición de responsabilidades será progresiva para evitar afecciones
negativas en el desarrollo diario de la empresa, continuando como Presidente
Honorario de la misma. El día 27 de junio de 2008 abandona sus labores al
frente de
Microsoft cediendo el control de la empresa a
Steve
Ballmer; inicialmente Bill Gates tendrá dedicado su tiempo al 70%
con la
Fundación Bill y
Melinda Gates y el otro 30% a la empresa.
12
7- SOFTWARE
Software son las intrucciones electrónicas que van a indicar a la PC que es
lo que tiene que hacer. Se puede decir que son los programas usados para
dirigir las funciones de un sistema de computación o hardware.
Sin el software, la computadora sería un conjunto de medios sin utilizar. El
software es un conjunto de programas, documentos, procedimientos y rutinas
asociados con la operación de un sistema de cómputo. Comúnmente a los programas
de computación se les llama software; asegura que el programa o sistema cumpla
por completo con sus objetivos, opera con eficiencia, esta adecuadamente
documentado y suficientemente sencillo de operar. Es simplemente el conjunto de
instrucciones individuales que se le proporciona al microprocesador para que
pueda procesar los datos y generar los resultados operados.
Clasificación del software
Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a
los fines prácticos se puede clasificar al software en tres grandes tipos:
- Software de sistema: Su objetivo es
desvincular adecuadamente al usuario y al programador de los detalles del
sistema informático en particular que se use, aislándolo especialmente del
procesamiento referido a las características internas de: memoria, discos,
puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados,
etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, controladores, herramientas y
utilidades de apoyo que permiten el mantenimiento del sistema global.
Incluye entre otros:
- Software de programación: Es
el conjunto de herramientas que permiten al programador
desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una
manera práctica. Incluyen básicamente:
8-Interfaz
es lo que conocemos en inglés como interface (“superficie de
contacto”).
En informática se utiliza para nombrar a la conexión física y funcional
entre dos sistemas o dispositivos de cualquier tipo dando una comunicación
entre distintos niveles. Su plural es interfaces.
Además, la palabra interfaz se utiliza en distintos contextos:
- Interfaz
como instrumento: desde esta perspectiva la interfaz es una
"prótesis" o "extensión" (McLuhan) de nuestro cuerpo. El ratón es un instrumento que extiende las
funciones de nuestra mano y las lleva a la pantalla bajo forma de cursor. Así, por ejemplo, la pantalla de
una computadora es una interfaz entre el usuario y el disco duro de la
misma.
- Interfaz
como superficie: algunos consideran que la interfaz nos trasmite
instrucciones ("affordances") que nos informan sobre su uso. La
superficie de un objeto (real o virtual) nos habla por medio de sus
formas, texturas, colores, etc.
- Interfaz
como espacio: desde esta perspectiva la interfaz es el lugar de la
interacción, el espacio donde se desarrollan los intercambios y sus
manualidades.
9- ¿Qué es Motorola?
(Motorola, Inc.) Fábrica líder de dispositivos
semiconductores que fue iniciada en 1928 por Paul V. Galvin» El nombre "Motorola" fue adoptado
en 1947, pero ha sido utilizado como marca comercial desde que en
1930
desarrolla la primera radio para
automóvil.
El fundador la instala en su equipo justo a tiempo para participar en una
convención comercial de vendedores de autos. Al no lograr un stand para
mostrarla, lo hace en uno de los aparcamientos. Inventa la palabra Motorola,
uniendo el término "motor" con el sufijo "ola", para
sugerir la idea de sonido en movimiento. Incipientes compañías utilizaron el
sufijo "-ola" para comercializar sus fonógrafos, radios y otro
equipamiento de audio en la década de 1920, la más famosa de ellas fue "Victrola",
la empresa
RCA
lanzó su "radiola", había otra compañía que lanzó una máquina
tocadiscos al mercado llamada Rock-Ola, y un editor de películas llamado Moviola
.
Motorola fue una
empresa estadounidense especializada
en la
electrónica y las
telecomunicaciones,
establecida en
Schaumburg,
Illinois,
en las afueras de
Chicago.
Actualmente pertenece a la compañía multimillonaria
Google.
Adquirida por Google
El 15 de agosto de 2011,
Google anunció la compra de
Motorola
Mobility, la empresa nacida de la división de Motorola, Inc. el 4 de
enero de 2011, por 12.500 millones de dólares,
3
como parte de su estrategia de potenciar el uso de
Android.
4
Con la compra, Google se hace con más de 17.000 patentes, habiendo 7.500 aún
pendientes de aprobación.
5
Productos
Los productos más conocidos de la compañía incluyen
microprocesadores
(
68000,
88000,
PowerPC),
cablemódems,
módems
DSL tanto
alámbricos como inalámbricos,
teléfonos móviles y sistemas
de conexión a redes de telefonía móvil e inalámbricas como
Wimax y
Wifi.
Motorola es muy conocida por sus walkie talkies y también participó en el
lanzamiento de la constelación de
satélites Iridium.
En el 2007 Motorola adquiere a Symbol Technologies, ampliando su portafolio
de soluciones, con productos como lectura de código de barras (Escaners para
punto de venta, e industrial) Computo mobil, RFID, Software y servicios
En
Norteamérica tiene fuerte presencia
en el mercado de la
televisión por cable, donde
provee desde elementos activos de terreno (amplificadores, receptores ópticos y
otros), sistemas de
cabeceras y
sistema
de acceso condicional hasta los
decodificadores
digitales de las casas.
10-Delito
informático
Un
delito informático o
ciberdelicuencia es toda aquella
acción, típica, antijurídica y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se mueve
más rápido que la legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la "
Teoría del delito", por
lo cual se definen como abusos informáticos, y parte de la criminalidad
informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el
fraude, el
robo,
chantaje,
falsificación
y la
malversación de
caudales públicos en los cuales ordenadores y redes han sido
utilizados como medio. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de datacredito), mal
uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por
crackers, violación de los
derechos
de autor,
pornografía infantil,
pedofilia
en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de
los sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnología
Crímenes específicos
Spam
El
spam, o
correo electrónico no
solicitado para propósito comercial, es ilegal en diferentes grados. La
regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por
lo general impone normas que permiten la legalidad del spam en diferentes
niveles. El
spam legal debe cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger el no recibir dicho mensaje
publicitario o ser retirado de listas de correo electrónico.
Dentro de los delitos informaticos que relacionan al SPAM existen distintos
tipos:
- Spam:
Se envía a través del correo electrónico.
- Spam:
Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
- Spam
SMS: Se envía a dispositivos móviles mediante mensajes de texto o
imagenes.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer
alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
- Alterar
el ingreso de datos de manera ilegal. Esto requiere que el criminal posea
un alto nivel de técnica y por lo mismo es común en empleados de una
empresa que conocen bien las redes de información de la misma y pueden
ingresar a ella para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o dañar los
sistemas.
- Alterar,
destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
- Alterar
o borrar archivos.
- Alterar
o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación puede ser obsceno
u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede
ser ilegal. Igualmente, no existe una normativa legal universal y la regulación
judicial puede variar de país a país, aunque existen ciertos elementos comunes.
Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros
cuando algunos grupos se enfrentan a causa de contenidos que en un país no
tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo
u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente
el
racismo,
la
subversión política,
la promoción de la violencia, los sediciosos y el material que incite al odio y
al crimen.
Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica
a un individuo o grupo con comentarios vejatorio o insultativos a causa de su
sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural,
etc. Esto ocurre por lo general en
canales de conversación,
grupos o con el envío de correos electrónicos destinados en exclusiva a
ofender. Todo comentario que sea denigrante u ofensivo es considerado como
hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre
de un determinado autor, el 'delete' de los nombres de las publicaciones de un
intelectual, que realizan supuestos guardianes de wikipedia es otra forma de
acorralamiento o
bullying digital, atentando contra los derechos humanos
y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al
justificar por un causal no claro, por decir desaparecer una asociación
cultural y decir "banda musical promocional".
Tráfico de drogas
El
narcotráfico se ha beneficiado
especialmente de los avances del Internet y a través de éste promocionan y
venden drogas ilegales a través de emails codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como
el Internet facilita la comunicación de manera que la gente no se ve las caras,
las mafias han ganado también su espacio en el mismo, haciendo que los posibles
clientes se sientan más seguros con este tipo de contacto. Además, el Internet
posee toda la información alternativa sobre cada droga, lo que hace que el
cliente busque por sí mismo la información antes de cada compra.
Terrorismo virtual
Desde
2001
el terrorismo virtual se ha convertido en uno de los novedosos delitos de los
criminales informáticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales,
etc. Un ejemplo de ello lo ofrece un
hacker de
Nueva
Zelanda,
Owen Thor Walker (AKILL),
quien en compañía de otros hackers, dirigió un ataque en contra del sistema de
ordenadores de la
Universidad de Pennsylvania en
2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a
explotar una bomba en el Metro), es considerado terrorismo informático y es
procesable.
11-
servidor
En informática, un
servidor es un
nodo que, formando parte de
una red, provee servicios a otros nodos denominados
clientes.
También se suele denominar con la palabra servidor a:
- Una
aplicación informática o programa que realiza algunas tareas en beneficio
de otras aplicaciones llamadas clientes. Algunos servicios habituales
son los servicios de archivos, que permiten a los usuarios almacenar y
acceder a los archivos de una computadora y los servicios de aplicaciones,
que realizan tareas en beneficio directo del usuario final. Este es el
significado original del término. Es posible que un ordenador cumpla
simultáneamente las funciones de cliente y de servidor.
- Un
servidor no es necesariamente una máquina de última generación de grandes
proporciones, no es necesariamente un superordenador; un servidor puede ser desde una
computadora de bajo recursos, hasta una máquina sumamente potente (ej.:
servidores web, bases de datos grandes, etc. Procesadores especiales y
hasta varios terabytes de memoria). Todo esto depende del uso que se le dé
al servidor. Si usted lo desea, puede convertir al equipo desde el cual
usted está leyendo esto en un servidor instalando un programa que trabaje
por la red y a la que los usuarios de su red ingresen a través de un
programa de servidor web como Apache.
Por lo cual podemos llegar a la conclusión de que un servidor también puede
ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente
implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo
como una impresión a un proceso servidor en un mismo ordenador. Tipos de servidor
En la siguiente lista hay algunos tipos comunes de servidores:
- Servidor
de archivo: es el que almacena varios tipos de archivos y los
distribuye a otros clientes en la red.
- Servidor
de impresiones: controla una o más impresoras y acepta trabajos de
impresión de otros clientes de la red, poniendo en cola los trabajos de
impresión (aunque también puede cambiar la prioridad de las diferentes
impresiones), y realizando la mayoría o todas las otras funciones que en
un sitio de trabajo se realizaría para lograr una tarea de impresión si la
impresora fuera conectada directamente con el puerto de impresora del
sitio de trabajo.
- Servidor
de correo: almacena, envía, recibe, enruta y realiza otras operaciones
relacionadas con el correo electrónico para los clientes de la red.
- Servidor
de fax: almacena, envía, recibe, enruta y realiza otras funciones
necesarias para la transmisión, la recepción y la distribución apropiadas
de los fax.
- Servidor
de la telefonía: realiza funciones relacionadas con la telefonía, como
es la de contestador automático, realizando las funciones de un sistema
interactivo para la respuesta de la voz, almacenando los mensajes de voz,
encaminando las llamadas y controlando también la red o el Internet, p.
ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
- Servidor
proxy: realiza un cierto tipo de funciones a nombre de otros clientes
en la red para aumentar el funcionamiento de ciertas operaciones (p. ej.,
prefetching y depositar documentos u otros datos que se soliciten muy
frecuentemente), también proporciona servicios de seguridad, o sea,
incluye un cortafuegos. Permite administrar el
acceso a internet en una red de computadoras permitiendo o negando el
acceso a diferentes sitios Web.
- Servidor
del acceso remoto (RAS): controla las líneas de módem de los monitores
u otros canales de comunicación de la red para que las peticiones conecten
con la red de una posición remota, responde llamadas telefónicas entrantes
o reconoce la petición de la red y realiza la autentificación necesaria y
otros procedimientos necesarios para registrar a un usuario en la red.
- Servidor
de uso: realiza la parte lógica de la informática o del negocio de un
uso del cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los resultados a su vez al
sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz
operadora o la porción del GUI del proceso (es decir, la lógica de la
presentación) que se requiere para trabajar correctamente.
- Servidor
web: almacena documentos HTML, imágenes, archivos de texto,
escrituras, y demás material Web compuesto por datos (conocidos
colectivamente como contenido), y distribuye este contenido a clientes que
la piden en la red.
- Servidor
de base de datos: provee servicios de base de datos a otros programas
u otras computadoras, como es definido por el modelo cliente-servidor.
También puede hacer referencia a aquellas computadoras (servidores)
dedicadas a ejecutar esos programas, prestando el servicio.
- Servidor
de reserva: tiene el software de reserva de la red instalado y tiene
cantidades grandes de almacenamiento de la red en discos duros u otras
formas del almacenamiento (cinta, etc.) disponibles para que se utilice
con el fin de asegurarse de que la pérdida de un servidor principal no
afecte a la red. Esta técnica también es denominada clustering.
- Servidor
de Seguridad: Tiene software especializado para detener intrusiones
maliciosas, normalmente tienen antivirus, antispyware, antimalware, además
de contar con cortafuegos redundantes de diversos niveles y/o capas para
evitar ataques, los servidores de seguridad varían dependiendo de su
utilización e importancia.
Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:
- Servidor
dedicado: son aquellos que le dedican toda su potencia a administrar
los recursos de la red, es decir, a atender las solicitudes de
procesamiento de los clientes.
- Servidor
no dedicado: son aquellos que no dedican toda su potencia a los
clientes, sino también pueden jugar el rol de estaciones de trabajo al
procesar solicitudes de un usuario local.
12-Ergonomía
computacional
Ergonomía es el estudio de todas las condiciones de adaptación recíproca del
hombre y su trabajo, o del hombre y una máquina o vehículo. En particular,
ergonomía
computacional es el estudio de las condiciones de comodidad en las que el
hombre trabaja con una
computadora y la adaptación y
facilidades que ésta aporta para una mayor comodidad del hombre.
En nuestro caso el uso de la
computadora
como una herramienta más de trabajo ha tenido un crecimiento explosivo en los
últimos años. Es por eso que si pasamos varias horas frente a la computadora,
lo más probable es que se sienta algún tipo de molestia en la espalda, los ojos
o en otras partes del cuerpo, para evitarlo es aconsejable tomar ciertas
precauciones como utilizar productos ergonómicos, por ejemplo: el
teclado, el
monitor, la silla, etc. Cuando
se diseñan productos informáticos esto se realiza de acuerdo con las normas
ergonómicas, para adaptarse al hombre ya que el ser humano, no está preparado
para trabajar con luz artificial; o para sentarse frente a un monitor varias
horas al día; esto puede perjudicar la salud, trayendo como consecuencias:
dolor de hombros, espalda, muñecas, manos y fatiga visual si no se toman las
medidas adecuadas.
Podemos prevenir estos problemas si considerásemos por lo menos:
- Situar
el monitor en línea recta a la línea de visión del usuario, para que la
pantalla se encuentre a la misma altura de los ojos. De esta manera no
tendrá que doblar el cuello para mirarla.
- Mantener
una distancia de 50 o 60 cm. entre la persona y el monitor o a una
distancia equivalente a la longitud de su brazo.
- Bajar
el brillo del monitor para no tener que forzar la vista.
- Evitar
que la luz del ambiente produzca reflejos sobre la pantalla; en todo caso,
cambiar la posición del monitor, o disminuir la iluminación del ambiente.
- El
asiento debe tener una altura que mantenga un ángulo de 90°, evitando así
el dolor en las cervicales, lumbagos o
problemas de disco; además debe tener un respaldo que permita apoyarse
correctamente.
- Al
digitar, los antebrazos y las muñecas deben formar una misma línea y los
codos tienen que estar a ambos lados del cuerpo.
- Es
bueno hacer un descanso de 5 minutos por cada hora de trabajo y hacer una
serie de ejercicios sencillos como por ejemplo pararse derecho y levantar
los hombros lentamente varias veces; o para relajar el cuello inclinar la
cabeza hacia la izquierda y la derecha, intentando tocar el hombro con la
oreja.
Lo anteriormente descrito está relacionado con la ergonomía física, como
hemos podido darnos cuenta su principal objetivo es el desarrollo y estudio de
las características anatómicas, antropométricas, fisiológicas y biomecánicas
humanas que se relacionen con la actividad física, específicamente con las
posturas de trabajo. Mientras que la ergonomía lógica es la que se ocupa de la
información o del
software, siendo su objetivo
es reducir la tensión que se produce en el hombre al tener que trabajar con
programas cada vez más complejos.
En general, la ergonomía computacional se extiende no sólo a la máquina en
sí sino a todo el puesto de trabajo:
mesa,
silla, protección ocular,
iluminación,
periféricos, etc. La ergonomía
computacional incluirá dentro de sus fuentes de información áreas de
conocimiento como la
medicina,
fisiología,
sociología,
antropometría,
1
psicología.
La ergonomía computacional estaría ligada también a la ingeniería de la
usabilidad. Las enfermedades que puede causar si no se toman en cuenta las
reglas ergonómicas son : En los ojos puede empezar con vimiopía, en las
manos puede dar túnel de
carpio, que es imflamación de los nervios,entre otros
dado por el teclado, y por el
mouse.
13-bit
Acrónimo
(dígito binario). Es la unidad mínima de información empleada en informática y
ofimática. Representa un uno o un cero (abierto o cerrado, blanco o negro,
cualquier sistema de codificación sirve).
El bit es la unidad mínima de
información empleada en
informática, en cualquier
dispositivo digital, o en la
teoría de la información. Con
él, podemos representar dos valores cuales quiera, como verdadero o falso,
abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o
azul, etc. Basta con asignar uno de esos valores al estado de
"apagado" (0), y el otro al estado de "encendido" (1).
Byte: Unidad básica de almacenamiento de información, generalmente
equivalente a ocho bits, pero el tamaño del byte depende del código de
infomración en el que se defina.
14-byte
Byte proviene de
bite (en
inglés
"mordisco"), como la cantidad más pequeña de datos que un ordenador
podía "morder" a la vez. El cambio de letra no solo redujo la
posibilidad de confundirlo con
bit, sino que también era consistente con
la afición de los primeros científicos en computación en crear palabras y
cambiar letras.
13
Sin embargo, en los
años 1960, en el Departamento
de Educación de IBM del Reino Unido se enseñaba que un bit era un
Binary
digIT y un
byte era un
BinarY TuplE. Un
byte también
se conocía como "un
byte de 8 bits", reforzando la noción de
que era una
tupla
de
n bits y que se permitían otros tamaños.
- Es una
secuencia contigua de bits en un flujo de datos serie, como en
comunicaciones por módem o satélite, o desde un cabezal de disco duro, que
es la unidad de datos más pequeña con significado. Estos bytes pueden
incluir bits de inicio, parada o paridad y podrían variar de 7 a 12 bits
para contener un código ASCII de 7 bits sencillo.
- Es un tipo
de datos o un sinónimo en ciertos lenguajes de programación. C, por ejemplo, define byte
como "unidad de datos de almacenamiento direccionable lo
suficientemente grande para albergar cualquier miembro del juego de
caracteres básico del entorno de ejecución" (cláusula 3.6 del C
estándar). En C el tipo de datos
unsigned
char
tiene que al menos ser capaz de representar 256 valores
distintos (cláusula 5.2.4.2.1). La primitiva de Java byte
está siempre definida con 8 bits siendo un
tipo de datos con signo, tomando valores entre –128 y 127.
15-Kilobyte:
Se abrevia como K, KB o K-byte con 1024 bytes. Unidad de medida común para
la capacidad de memoria o almacenamiento de las microcomputadoras.
Un
kilobyte (pronunciado
[kilobait]) es una unidad de almacenamiento de información cuyo símbolo es el
kB
(con la 'k' en minúsculas) y equivale a 10
3 bytes. Aunque el prefijo
griego
kilo- (
χίλιοι) significa
mil, el término
kilobyte y
el símbolo
kB se han utilizado históricamente para hacer referencia
tanto a 1024 (2
10) bytes como a 1000 (10
3) bytes,
dependiendo del contexto, en los campos de la
informática
y de la
tecnología de la información.
1
2
3
Para solucionar esta confusión, la
Comisión Electrotécnica
Internacional publicó en
1998 un
apéndice al
estándar IEC 60027-2
donde se instauraban los
prefijos
binarios, naciendo la unidad
kibibyte
para designar 2
10 bytes y considerándose el uso de la palabra
kilobyte
no válido a dichos efectos.
16-Megabyte:
(MB) unidad de medida de cantidad de datos informáticos. Es un multiplo
binario de byte. El
megabyte (
MB) o megaocteto (Mo) es una de
cantidad de
datos
informáticos. Es un múltiplo del
byte u
octeto, que equivale a 10
6 B (un millón de
bytes).
Por otro lado, al igual que el resto de prefijos del SI, para la informática
muchas veces se confunde el megabyte con 2
20 B, cantidad que según
normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la
Comisión Electrotécnica
Internacional debe ser denominada
mebibyte.
El prefijo
mega
proviene del
griego μέγας, que significa
grande.
Se representa por MB y no por Mb, cuya correspondencia equivaldría a
megabit.
Coloquialmente
a los megabytes se les denomina
megas.
17-Gigabyte:
unidad de medida informática equivalente a mil millones de bytes. Puede ser
abreviado como GiB (recomendado) ó GB.
Los prefijos kilo, mega, giga, etc; se consideran potencias de 1024 en lugar
de potencias de 1000. Esto es así por que 1024 es la potencia de 2 (2*10) más
cercana a 1000. Se utiliza una potencia de dos por que trabajamos con un
sistema binario. Un
gigabyte es una unidad de almacenamiento de
información cuyo símbolo es el
GB; equivale a 10
9 byte Por
otro lado, al igual que el resto de prefijos del SI, para la informática muchas
veces se confunde con 2
30 bytes, lo cual debe ser denominado
gibibyte
según normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la
Comisión Electrotécnica
Internacional.
Como resultado de esta confusión, el término "gigabyte" resulta
ambiguo, a no ser que se utilice un solo dígito de precisión. Conforme aumenta
la capacidad de almacenamiento y transmisión de los sistemas informáticos, se
multiplica la diferencia entre el uso binario y el decimal. El uso de la base
binaria, no obstante, tiene ventajas durante el diseño de
hardware
y
software.
La
RAM
se mide casi siempre en potencias de dos; por otro lado, la gran mayoría de los
dispositivos de almacenamiento se miden en base diez.
18-Terabyte
Un
terabyte es una unidad de almacenamiento de información cuyo
símbolo es el
TB, y equivale a 10
12 bytes.
1
Por otro lado, en la informática se puede confundir con 2
40, pero
es un error ya que al valor 2
40 se denomina
tebibyte
según la normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la
Comisión Electrotécnica
Internacional. Confusiones similares existen con el resto de
prefijos de múltiplos del S.I. (Sistema Internacional de Medidas).
Adoptado en
1960,
el prefijo
tera viene del
griego
τέρας, que significa "monstruo" o "bestia"
1 KB = 103 MB = 106 GB = 109 TB = 1012 bytes
19-Petabyte
Un
petabyte es una unidad de
almacenamiento de información cuyo símbolo es el
PB, y equivale a 10
15
bytes
= 1 000 000 000 000 000 de bytes. El prefijo
peta
viene del griego πέντε, que significa cinco, pues equivale a 1000
5 ó
10
15. Está basado en el modelo de tera, que viene del griego
‘monstruo’, pero que es similar (excepto una letra) a tetra-, que viene de la
palabra griega para cuatro y así peta, que viene de penta-, pierde la tercera
letra, la n.
1 PB = 1015 byte = 1012 kB = 109 MB = 106 GB = 103 TB
1000 petabytes equivalen a un
exabyte.
20-Exabyte
Un
exabyte es una unidad de medida de almacenamiento de Datos cuyo
símbolo es el 'EB', equivale a 10
18 bytes.
El prefijo viene adoptado en
1991, viene del griego ἕξ, que significa seis (como
hexa-), pues equivale a 1000
6.
1 EB = 103 PB = 106 TB = 109 GB = 1012 MB = 1015 KB = 1018 bytes
1000 exabytes equivalen a un
zettabyte.
21-Zettabyte
Un
zettabyte es una unidad de almacenamiento de información cuyo
símbolo es el
ZB, equivale a 10
21 bytes.
El prefijo viene adoptado en
1991, viene del latín "septem", que
significa siete (como Hepta-), pues equivale a 1000
7.
1 ZB= 10
3 EB = 10
6 PB
= 10
9 TB = 10
12 GB
= 10
15 MB = 10
18 kB
= 10
21 bytes
1000 zettabytes equivalen a un
yottabyte.
Se ha estimado que a finales del año 2010 se alcanzó la cifra de 1,2 ZB de
datos almacenados, y que estos datos alcanzarían los 1,8 ZB en 2011.
22- ¿Qué es Intel?
(Intel Corporation) Fábrica líder
de
dispositivos semiconductores, que
fue establecida en
1968 por Bob Noyce y Garden Moore
en Mountain View,
California. Fue el primer
microprocesador del mundo.
Intel Corporation es el mayor fabricante de
circuitos integrados del
mundo, según su cifra de negocio anual.
8
La compañía estadounidense es la creadora de la serie de procesadores
x86, los
procesadores más comúnmente encontrados en la mayoría de las computadoras
personales. Intel fue fundada el 18 de julio de 1968 como
Integrated
Electronics
Corporation (aunque un error común es el de que "Intel" viene de la
palabra
intelligence) por los pioneros en semiconductores
Robert
Noyce y
Gordon Moore, y muchas veces
asociados con la dirección ejecutiva y la
Intel fue fundada en Mountain
View (California) en 1968 por Gordon E. Moore (químico y físico, famoso por su
"Ley de Moore") y Robert Noyce (físico y co-inventor del circuito
integrado) cuando salieron de Fairchild Semiconductor. El tercer empleado de
Intel fue Andy Grove,9 un ingeniero químico, que dirigió la compañía durante la
mayor parte de los años 1980 y del período de alto crecimiento de los 1990.
Moore y Noyce inicialmente
quisieron llamar a la compañía "Moore Noyce".,10 pero sonaba mal (ya
que en inglés suena como More Noise, que literalmente significa: Más Ruido, un
nombre poco adecuado para una empresa electrónica, ya que el ruido en
electrónica suele ser muy indeseable y normalmente se asocia con malas
interferencias). Utilizaron el nombre NM Electronics durante casi un año, antes
de decidirse a llamar a su compañía Integrated Electronics (en español
Electrónica Integrada), abreviado "Intel".11 Pero "Intel"
estaba registrado por una cadena hotelera, por lo que tuvieron que comprar los
derechos para poder utilizarlo.12
El 58% de las ventas de Intel
proceden de fuera de los Estados Unidos.
Intel domina el mercado de los
microprocesadores. Actualmente, el principal competidor de Intel en el mercado
es Advanced Micro Devices (AMD), empresa con la que Intel tuvo acuerdos de
compartición de tecnología: cada socio podía utilizar las innovaciones
tecnológicas patentadas de la otra parte sin ningún costo y con la que se ha
visto envuelta en pleitos cruzados. El otro histórico competidor en el mercado
x86, Cyrix, ha acabado integrado en VIA Technologies, que mantiene el VIA C3 en
el mercado de los equipos de bajo consumo. Por contra, el auge de los equipos
con procesadores con núcleo ARM que amenazan devorar la parte móvil del mercado
PC, se está convirtiendo en un rival más serio.
El 6 de junio de 2005 Intel
llegó a un acuerdo con Apple Computer, por el que Intel proveerá procesadores
para los ordenadores de Apple, realizándose entre 2006 y 2007 la transición
desde los tradicionales IBM. Finalmente, en enero de 2006 se presentaron al
mercado las primeras computadoras de Apple, una portátil y otra de escritorio,
con procesadores Intel Core Duo de doble núcleo.
Productos e historia del mercado
El éxito comenzó modestamente cuando consiguieron que la compañía japonesa
Busicom
les encargase una remesa de microprocesadores para sus calculadoras
programables. Pese a las indicaciones de los japoneses, el ingeniero
Ted
Hoff diseñó un chip revolucionario que podía ser utilizado en muchos
otros dispositivos sin necesidad de ser rediseñado. Los chicos de Intel
enseguida se dieron cuenta del potencial de este producto, capaz de dotar de
‘inteligencia’ a muchas máquinas ‘tontas’. El único problema era que Busicom
poseía los derechos, y para recuperarlos Intel tuvo que pagarles 60.000
dólares.
En 1971 nació el primer microprocesador (en aquella época aún no se les
conocía por ese nombre). El potentísimo
Intel
4004 estaba compuesto por 4 de estos chips y otros 2 chips de
memoria. Este conjunto de 2.300 transistores que ejecutaba 60.000 operaciones
por segundo se puso a la venta por 200 dólares. Muy pronto Intel comercializó
el
Intel
8008, capaz de procesar el doble de datos que su antecesor y que
inundó los aparatos de aeropuertos, restaurantes, salones recreativos,
hospitales, gasolineras...
23-AVG
AVG es un software antivirus desarrollado
por la empresa
checa AVG
Technologies, disponible para sistemas operativos
Windows,
Linux,
Android,
iOS,
Windows
Phone, entre otros. El nombre comercial para el software de
seguridad de
AVG Technologies es AVG, el
cual proviene de su primer producto, Anti-Virus Guard.
2
AVG
Technologies es una
empresa
privada checa formada en enero de
1991 por
Gritzbach y
Tomas Hofer.
A principios de
septiembre de
2005, la
empresa fue comprada por
Intel
Corporation. El
19 de abril de
2006, la
red ewido se hizo parte del grupo
de
AVG Technologies
El
6
de noviembre de
2006,
Microsoft anunció que
productos de AVG estarían disponibles directamente del Centro de Seguridad de
Windows
Vista. Desde el
7 de junio de
2006, el
software AVG también ha sido usado como un componente opcional de Seguridad de
Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG
anunció la adquisición de Exploit Prevention Labs, desarrollador de LinkScanner
que hace navegación segura en la tecnología. El 8 de febrero de 2008,
Grisoft
anunció que ellos cambiarían el nombre de la compañía de
Grisoft
a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de sus
actividades de márketing.
Versiones para clientes
de Windows
AVG Tecnologías proporciona un número de
productos de la gama de AVG, compatible para Windows 2000 en adelante. Además
de esto, AVG Technologies también proporciona a Linux y a FreeBSD el software
antivirus. AVG Antivirus está disponible tanto en las ediciones
freeware
como en ediciones
comerciales. Desde AVG 8.0, la
edición comercial de AVG Antivirus 8.0 incluye
Antispyware,
LinkScanner,
Anti-Rootkit,
Web Shield y
la Barra de herramientas para navegación segura. AVG Antivirus 8.0 añade la
protección de
Firewall
integrada.
- AVG Internet Security 9.0 es
una suite completa que incluye a AVG Anti-Virus, Anti-Spyware,
LinkScanner, Anti-Rootkit, Web Shield, Security Toolbar, Firewall,
Anti-Spam and System Tools protection technologies.
- AVG
Anti-Virus Free Edition 9.0 incluye el AVG Anti-Virus y protección
Antispyware, además el componente de patente pendiente AVG Search-Shield.
Todas las versiones de AVG, excluyendo al Anti-Rootkit (Discontinuado), son
compatibles con la versión de 64-bits de Windows
Requisitos
Característica
|
AVG Free
|
AVG Anti-Virus
|
AVG Anti-Virus
Premium
|
AVG Internet
Security
|
Sistema
Operativo
|
Procesador
|
300 MHz
|
1.2 GHz
|
1.2 GHz
|
1.2 GHz
|
Windows 2000, XP, XP Pro x64, Vista y Vista x64
|
Memoria en Disco
|
30 MB
|
250 MB
|
250 MB
|
250 MB
|
Windows 2000, XP, XP Pro x64, Vista y Vista x64
|
Memoria RAM
|
256 MB
|
256 MB
|
256 MB
|
512 MB
|
Windows 2000, XP, XP Pro x64, Vista y Vista x64
|
24-
¿QUÉ ES BOOT?
Arranque (informática)
(
En
informática, la
secuencia
de arranque, (
boot o
booting en
inglés)
es el proceso que inicia el
sistema
operativo cuando el usuario enciende una
computadora.
Se encarga de la inicialización del sistema y de los dispositivos.
Cargador de arranque
Un
cargador de arranque (
"bootloader" en inglés) es un programa sencillo (que no tiene la
totalidad de las funcionalidades de un
sistema
operativo) diseñado exclusivamente para preparar todo lo que
necesita el sistema operativo para funcionar. Normalmente se utilizan los
cargadores de arranque multietapas, en los que varios programas pequeños se
suman los unos a los otros, hasta que el último de ellos carga el sistema
operativo.
En los ordenadores modernos, el proceso de arranque comienza con la
CPU
ejecutando los programas contenidos en la memoria
ROM en una
dirección predefinida (se configura la CPU para ejecutar este programa, sin
ayuda externa, al encender el ordenador).
Cargador de arranque de segunda etapa
Este programa contiene funcionalidades rudimentarias para buscar unidades
que se puedan seleccionar para participar en el arranque, y cargar un pequeño
programa desde una sección especial de la unidad más prometedora. El pequeño
programa no es, en sí mismo, un sistema operativo sino, simplemente, un
cargador de arranque de segundo nivel, como
Lilo
o
Grub,
que es capaz de cargar el sistema operativo propiamente dicho y, finalmente,
transferirle el control. El sistema se auto-iniciará y puede cargar los
controladores de dispositivos
y otros programas que son necesarios para el normal funcionamiento del sistema
operativo.
El proceso de arranque se considera completo cuando el ordenador está
preparado para contestar a los requerimientos del exterior. El típico ordenador
moderno arranca en, aproximadamente, un minuto (del cual, 15 segundos son
empleados por los cargadores de arranque preliminares y, el resto, por el
cargador del sistema operativo), mientras que los grandes servidores pueden
necesitar varios minutos para arrancar y comenzar todos los servicios; para
asegurar una alta disponibilidad, ofrecen unos servicios antes que otros.
La mayoría de los
sistemas empotrados deben
arrancar casi instantáneamente, por ejemplo, esperar un minuto para poder ver
la TV se considera inaceptable. Por ello, tienen el sistema operativo en la ROM
o
memoria
flash, gracias a lo que pueden ser ejecutados de forma casi
instantánea.
25-Hacker
En
informática, un
hacker1
o pirata informático (común en español), es una persona que pertenece a una de
estas comunidades o subculturas distintas pero no completamente independientes:
- Gente
apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también
incluye a aquellos que depuran y arreglan errores en los sistemas ("White
hats") y a los de moral ambigua como son los "Grey
hats".

En la actualidad se usa de forma corriente para referirse mayormente a los
criminales informáticos,
debido a su utilización masiva por parte de los medios de comunicación desde la
década de 1980. A los criminales se le pueden sumar los llamados
"script
kiddies", gente que invade computadoras, usando
programas escritos por otros, y que tiene muy poco conocimiento sobre cómo
funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que,
en general, un gran segmento de la población no es consciente de que existen
diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y
los hackers de la
seguridad informática aceptan
todos los usos del término, los hackers del
software
libre consideran la referencia a intrusión informática como un uso
incorrecto de la palabra, y se refieren a los que rompen los sistemas de
seguridad como
"crackers"
(analogía de
"safecracker", que en español se traduce como
"un
ladrón de cajas fuertes").