investigacion
1- ¿Qué es FAT?
En Ingles
(File Allocation Table)
Es La Tabla de asignación
(distribución) de los archivos
La parte del sistema que contiene
archivos del DOS y OS/2 que
posee la cuenta de dónde están
almacenados los
Datos en un disco. Es una tabla
con una entrada
para cada "cluster "
(cúmulo) en el disco, y dicha
Tabla completa está duplicada. El
directorio, él
cual contiene identificación del
archivo (nombre,
extensión, fecha de última
actualización,...)
apunta a las entradas de la FAT
donde comienzan en
Los archivos. Si un archivo ocupa
más de un
"cluster", esa entrada
apunta a otra entrada y así
Sucesivamente. Si un
"cluster" se daña, su entrada
Correspondiente en la FAT se marca
y no se usa
Nuevamente. (En las versiones
actuales de 32 bits, se llaman FAT32) es realmente una tabla gracias a la cual
se puede acceder a cada fichero en los discos, gracias a que guarda la
localización de inicio de estos (menciono "inicio" porque un fichero
puede estar troceado físicamente).
2- ¿Qué es un Sistema
Operativo?
Software básico que se encarga de
controlar una computadora. El sistema operativo tiene tres principales
funciones que son: coordina y manipular el hardware del ordenador o
computadora, como la memoria, las impresoras, las unidades de disco, el teclado
o el Mouse; organiza los archivos en diversos dispositivos de almacenamiento,
como discos flexibles, discos duros, discos compactos o cintas magnéticas, y
gestiona los errores de hardware y la pérdida de datos.
1-UNIX
2-Linux
3-MS-DOS
4-Os2
5-DR DOS 5.0 (Digital Research
DOS)
6-Macintosh OS
7-Oasis
8-Windows NT
3- ¿Qué es Formatear?
Formatear, no es mas que, dar
formato a un texto o al contenido de información de una celda, en una hoja de
cálculo significa cambiar la apariencia del elemento que hemos seleccionado.
Formatear (o inicializar) un disco significa preparar dicho disco para su uso.
Durante el proceso de formateo, el sistema operativo prepara el espacio del
disco creando "compartimentos" de datos que pueden identificarse
(direccionarse) para salvar y recuperar de forma sistematizada la información.
Cuando formateamos un nuevo disco, se define su organización por primera vez;
si el disco ha sido utilizado con anterioridad, se repite el mismo proceso,
pero se elimina toda la información existente en el disco.
datos al CPU y se les
procesa", ya que para poder
ser procesados, los datos deben
estar almacena
4- Advanced Micro Devices
Advanced Micro Devices,
Inc. (NYSE: AMD)
o AMD es una compañía estadounidense de semiconductores
establecida en Sunnyvale, California,
que desarrolla procesadores de cómputo y
productos tecnológicos relacionados para el mercado de consumo. Sus productos
principales incluyen microprocesadores, chipsets
para placas
base, circuitos integrados auxiliares,
procesadores
embebidos y procesadores gráficos
para servidores,
estaciones de trabajo, computadores personales y aplicaciones para sistemas
embedidos.AMD es el segundo proveedor de microprocesadores basados en la arquitectura x86 y también uno de los más grandes fabricantes de unidades de procesamiento gráfico. También posee un 8,6% de Spansion, un proveedor de memoria flash no volátil.)10 En 2011, AMD se ubicó en el lugar 11 en la lista de fabricantes de semiconductores en términos de ingreso. 8086, Am286, Am386, Am486, Am5x86
En 1982 AMD firmó un contrato con Intel,
convirtiéndose en otro fabricante licenciatario de procesadores 8086
y 8088, esto porque IBM quería usar Intel 8088 en sus IBM PC, pero las políticas de IBM
de la época exigían al menos dos proveedores para sus chips. AMD produjo
después, bajo el mismo acuerdo, procesadores 80286,
o 286,
pero Intel canceló el contrato en 1986, rehusándose a revelar detalles técnicos del
i386. La creciente popularidad del mercado de los clones de PC significaba que Intel
podría producir CPUs según sus propios términos y no según los de IBM.
·
· Fundadores: John Carey, Larry Stenger, Jerry Sanders, Frank Botte, Edwin Turney, Sven Simonsen, Jack Gifford, Jim Giles
5- ¿Qué es Apple?
(Apple Computer, Inc. , Cupertino,
CA)
Fabricante de computadoras
personales y la historia
Más increíble de la industria.
Establecida en un garaje
por Steve Wozniak y Steve Jobs y
dirigida por Mike
Markkula.
El Apple II y el éxito
Con el dinero ganado gracias a la venta del Apple I, en Apple pudo comenzar a pensar en una máquina bastante más ambiciosa: el Apple II. Para Wozniak, la Apple II iba a ser simplemente la computadora que hubiera querido construir si no hubiera tenido las limitaciones económicas que tuvo con el Apple I. Tuvo la idea de incluir en el equipo memoria de vídeo para administrar la visualización en color, del mismo modo que incluía numerosas tarjetas de expansión de modo que los usuarios pudieran ampliar las capacidades de la computadora según sus propias necesidades. Venta del negocio de procesadores XScale
6- Bill Gates
William Henry Gates III (Seattle,
Washington, 28
de octubre de 1955),1
más conocido como Bill Gates, es un empresario
y filántropo3
estadounidense,
cofundador de la empresa de software Microsoft.4
Su fortuna está estimada en 78.5 mil millones de dólares, la cual en 2013
ascendió a 15.8 mil millones de dólares, convirtiéndolo así en el hombre más rico
del mundo
y recuperando el título que anteriormente estaba en manos del mexicano
Carlos
Slim.5
6
Está casado con Melinda Gates,1
y ambos ostentan el liderazgo de la Fundación Bill y
Melinda Gates, dedicada a reequilibrar oportunidades en salud y
educación a nivel local, especialmente en las regiones menos favorecidas,7
razón por la cual han sido galardonados con el Premio Príncipe de Asturias de
Cooperación
Internacional 2006.3
89
William Henry Gates III nació el 28 de octubre de 1955. Es hijo de William
Henry Gates II, un destacado abogado, y de Mary Gates, una profesora de la Universidad de Washington y
directora del First Interstate Bank.
Con ellos y su hermana, dos años mayor, vivió en la ciudad de Seattle,
en el estado de Washington. Hasta sexto grado fue alumno regular de un colegio
público.
Cursó estudios en la escuela privada de élite de Lakeside,
en Seattle.
Esta escuela tenía ya una computadora en el año 1968, así
que Gates tuvo la posibilidad de contactar pronto con la máquina y aficionarse
a la informática. También en Lakeside conoció a Paul
Allen, con quien más tarde fundaría Microsoft.
Desde 2007 Bill Gates ocupaba el segundo lugar en la lista anual de las mayores fortunas
personales realizada por la revista Forbes,
detrás del empresario mexicano Carlos
Slim, pero debido a fluctuaciones en el patrimonio de estos dos
magnates, sus fortunas quedaron en 72.7 y 72.1 mil millones de dólares
respectivamente, según el Bloomberg Billionaires Index de mayo de 2013.
En 1994,
adquirió un manuscrito de Leonardo
da Vinci por 30 millones de dólares.
El 16 de junio de 2006 hace pública su intención de abandonar sus labores
diarias al frente de
Microsoft hacia 2008 para
dedicarse por entero a la fundación.10
11
La transición de responsabilidades será progresiva para evitar afecciones
negativas en el desarrollo diario de la empresa, continuando como Presidente
Honorario de la misma. El día 27 de junio de 2008 abandona sus labores al
frente de Microsoft cediendo el control de la empresa a Steve
Ballmer; inicialmente Bill Gates tendrá dedicado su tiempo al 70%
con la Fundación Bill y
Melinda Gates y el otro 30% a la empresa.12
7- SOFTWARE
Software son las intrucciones electrónicas que van a indicar a la PC que es lo que tiene que hacer. Se puede decir que son los programas usados para dirigir las funciones de un sistema de computación o hardware.
Sin el software, la computadora sería un conjunto de medios sin utilizar. El software es un conjunto de programas, documentos, procedimientos y rutinas asociados con la operación de un sistema de cómputo. Comúnmente a los programas de computación se les llama software; asegura que el programa o sistema cumpla por completo con sus objetivos, opera con eficiencia, esta adecuadamente documentado y suficientemente sencillo de operar. Es simplemente el conjunto de instrucciones individuales que se le proporciona al microprocesador para que pueda procesar los datos y generar los resultados operados.
Clasificación del software
Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, a
los fines prácticos se puede clasificar al software en tres grandes tipos:
- Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al programador de los detalles del sistema informático en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel, controladores, herramientas y utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye entre otros:
- Sistemas operativos
- Controladores de dispositivos
- Herramientas de diagnóstico
- Herramientas de Corrección y Optimización
- Servidores
- Utilidades
- Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluyen básicamente:
8-Interfaz
es lo que conocemos en inglés como interface (“superficie de
contacto”).
En informática se utiliza para nombrar a la conexión física y funcional
entre dos sistemas o dispositivos de cualquier tipo dando una comunicación
entre distintos niveles. Su plural es interfaces.
Además, la palabra interfaz se utiliza en distintos contextos:
- Interfaz como instrumento: desde esta perspectiva la interfaz es una "prótesis" o "extensión" (McLuhan) de nuestro cuerpo. El ratón es un instrumento que extiende las funciones de nuestra mano y las lleva a la pantalla bajo forma de cursor. Así, por ejemplo, la pantalla de una computadora es una interfaz entre el usuario y el disco duro de la misma.
- Interfaz como superficie: algunos consideran que la interfaz nos trasmite instrucciones ("affordances") que nos informan sobre su uso. La superficie de un objeto (real o virtual) nos habla por medio de sus formas, texturas, colores, etc.
- Interfaz como espacio: desde esta perspectiva la interfaz es el lugar de la interacción, el espacio donde se desarrollan los intercambios y sus manualidades.
(Motorola, Inc.) Fábrica líder de dispositivos
semiconductores que fue iniciada en 1928 por Paul V. Galvin» El nombre "Motorola" fue adoptado en 1947, pero ha sido utilizado como marca comercial desde que en 1930 desarrolla la primera radio para automóvil. El fundador la instala en su equipo justo a tiempo para participar en una convención comercial de vendedores de autos. Al no lograr un stand para mostrarla, lo hace en uno de los aparcamientos. Inventa la palabra Motorola, uniendo el término "motor" con el sufijo "ola", para sugerir la idea de sonido en movimiento. Incipientes compañías utilizaron el sufijo "-ola" para comercializar sus fonógrafos, radios y otro equipamiento de audio en la década de 1920, la más famosa de ellas fue "Victrola", la empresa RCA lanzó su "radiola", había otra compañía que lanzó una máquina tocadiscos al mercado llamada Rock-Ola, y un editor de películas llamado Moviola.
Adquirida por Google
El 15 de agosto de 2011, Google anunció la compra de Motorola Mobility, la empresa nacida de la división de Motorola, Inc. el 4 de enero de 2011, por 12.500 millones de dólares,3 como parte de su estrategia de potenciar el uso de Android.4Con la compra, Google se hace con más de 17.000 patentes, habiendo 7.500 aún pendientes de aprobación.5
Productos
Los productos más conocidos de la compañía incluyen microprocesadores (68000, 88000, PowerPC), cablemódems, módems DSL tanto alámbricos como inalámbricos, teléfonos móviles y sistemas de conexión a redes de telefonía móvil e inalámbricas como Wimax y Wifi. Motorola es muy conocida por sus walkie talkies y también participó en el lanzamiento de la constelación de satélites Iridium.En el 2007 Motorola adquiere a Symbol Technologies, ampliando su portafolio de soluciones, con productos como lectura de código de barras (Escaners para punto de venta, e industrial) Computo mobil, RFID, Software y servicios
En Norteamérica tiene fuerte presencia en el mercado de la televisión por cable, donde provee desde elementos activos de terreno (amplificadores, receptores ópticos y otros), sistemas de cabeceras y sistema de acceso condicional hasta los decodificadores digitales de las casas.
10-Delito
informático
Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se mueve
más rápido que la legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la "Teoría del delito", por
lo cual se definen como abusos informáticos, y parte de la criminalidad
informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación
y la malversación de
caudales públicos en los cuales ordenadores y redes han sido
utilizados como medio. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de datacredito), mal
uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violación de los derechos
de autor, pornografía infantil, pedofilia
en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de
los sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnología
Crímenes específicos
Spam
El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.Dentro de los delitos informaticos que relacionan al SPAM existen distintos tipos:
- Spam: Se envía a través del correo electrónico.
- Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
- Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:- Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
- Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
- Alterar o borrar archivos.
- Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
11-
servidor
También se suele denominar con la palabra servidor a:
- Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
- Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.
- Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora de bajo recursos, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador. Tipos de servidor
En la siguiente lista hay algunos tipos comunes de servidores:- Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
- Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
- Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red.
- Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
- Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
- Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
- Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
- Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
- Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
- Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
- Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
- Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.
- Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes.
- Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.
12-Ergonomía
computacional
En nuestro caso el uso de la computadora como una herramienta más de trabajo ha tenido un crecimiento explosivo en los últimos años. Es por eso que si pasamos varias horas frente a la computadora, lo más probable es que se sienta algún tipo de molestia en la espalda, los ojos o en otras partes del cuerpo, para evitarlo es aconsejable tomar ciertas precauciones como utilizar productos ergonómicos, por ejemplo: el teclado, el monitor, la silla, etc. Cuando se diseñan productos informáticos esto se realiza de acuerdo con las normas ergonómicas, para adaptarse al hombre ya que el ser humano, no está preparado para trabajar con luz artificial; o para sentarse frente a un monitor varias horas al día; esto puede perjudicar la salud, trayendo como consecuencias: dolor de hombros, espalda, muñecas, manos y fatiga visual si no se toman las medidas adecuadas.
Podemos prevenir estos problemas si considerásemos por lo menos:
- Situar el monitor en línea recta a la línea de visión del usuario, para que la pantalla se encuentre a la misma altura de los ojos. De esta manera no tendrá que doblar el cuello para mirarla.
- Mantener una distancia de 50 o 60 cm. entre la persona y el monitor o a una distancia equivalente a la longitud de su brazo.
- Bajar el brillo del monitor para no tener que forzar la vista.
- Evitar que la luz del ambiente produzca reflejos sobre la pantalla; en todo caso, cambiar la posición del monitor, o disminuir la iluminación del ambiente.
- El asiento debe tener una altura que mantenga un ángulo de 90°, evitando así el dolor en las cervicales, lumbagos o problemas de disco; además debe tener un respaldo que permita apoyarse correctamente.
- Al digitar, los antebrazos y las muñecas deben formar una misma línea y los codos tienen que estar a ambos lados del cuerpo.
- Es bueno hacer un descanso de 5 minutos por cada hora de trabajo y hacer una serie de ejercicios sencillos como por ejemplo pararse derecho y levantar los hombros lentamente varias veces; o para relajar el cuello inclinar la cabeza hacia la izquierda y la derecha, intentando tocar el hombro con la oreja.
En general, la ergonomía computacional se extiende no sólo a la máquina en sí sino a todo el puesto de trabajo: mesa, silla, protección ocular, iluminación, periféricos, etc. La ergonomía computacional incluirá dentro de sus fuentes de información áreas de conocimiento como la medicina, fisiología, sociología, antropometría,1 psicología.
La ergonomía computacional estaría ligada también a la ingeniería de la usabilidad. Las enfermedades que puede causar si no se toman en cuenta las reglas ergonómicas son : En los ojos puede empezar con vimiopía, en las manos puede dar túnel de carpio, que es imflamación de los nervios,entre otros dado por el teclado, y por el mouse.
13-bit
Acrónimo
(dígito binario). Es la unidad mínima de información empleada en informática y
ofimática. Representa un uno o un cero (abierto o cerrado, blanco o negro,
cualquier sistema de codificación sirve).
El bit es la unidad mínima de
información empleada en informática, en cualquier
dispositivo digital, o en la teoría de la información. Con
él, podemos representar dos valores cuales quiera, como verdadero o falso,
abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o
azul, etc. Basta con asignar uno de esos valores al estado de
"apagado" (0), y el otro al estado de "encendido" (1).
Byte: Unidad básica de almacenamiento de información, generalmente
equivalente a ocho bits, pero el tamaño del byte depende del código de
infomración en el que se defina.
14-byte
Byte proviene de bite (en inglés
"mordisco"), como la cantidad más pequeña de datos que un ordenador
podía "morder" a la vez. El cambio de letra no solo redujo la
posibilidad de confundirlo con bit, sino que también era consistente con
la afición de los primeros científicos en computación en crear palabras y
cambiar letras.13
Sin embargo, en los años 1960, en el Departamento
de Educación de IBM del Reino Unido se enseñaba que un bit era un Binary
digIT y un byte era un BinarY TuplE. Un byte también
se conocía como "un byte de 8 bits", reforzando la noción de
que era una tupla
de n bits y que se permitían otros tamaños.- Es una secuencia contigua de bits en un flujo de datos serie, como en comunicaciones por módem o satélite, o desde un cabezal de disco duro, que es la unidad de datos más pequeña con significado. Estos bytes pueden incluir bits de inicio, parada o paridad y podrían variar de 7 a 12 bits para contener un código ASCII de 7 bits sencillo.
- Es un tipo
de datos o un sinónimo en ciertos lenguajes de programación. C, por ejemplo, define byte
como "unidad de datos de almacenamiento direccionable lo
suficientemente grande para albergar cualquier miembro del juego de
caracteres básico del entorno de ejecución" (cláusula 3.6 del C
estándar). En C el tipo de datos
unsigned char
tiene que al menos ser capaz de representar 256 valores distintos (cláusula 5.2.4.2.1). La primitiva de Javabyte
está siempre definida con 8 bits siendo un tipo de datos con signo, tomando valores entre –128 y 127.
15-Kilobyte:
Se abrevia como K, KB o K-byte con 1024 bytes. Unidad de medida común para
la capacidad de memoria o almacenamiento de las microcomputadoras.Un kilobyte (pronunciado [kilobait]) es una unidad de almacenamiento de información cuyo símbolo es el kB (con la 'k' en minúsculas) y equivale a 103 bytes. Aunque el prefijo griego kilo- (χίλιοι) significa mil, el término kilobyte y el símbolo kB se han utilizado históricamente para hacer referencia tanto a 1024 (210) bytes como a 1000 (103) bytes, dependiendo del contexto, en los campos de la informática y de la tecnología de la información.1 2 3
Para solucionar esta confusión, la Comisión Electrotécnica Internacional publicó en 1998 un apéndice al estándar IEC 60027-2 donde se instauraban los prefijos binarios, naciendo la unidad kibibyte para designar 210 bytes y considerándose el uso de la palabra kilobyte no válido a dichos efectos.
16-Megabyte:
(MB) unidad de medida de cantidad de datos informáticos. Es un multiplo
binario de byte. El megabyte (MB) o megaocteto (Mo) es una de
cantidad de datos
informáticos. Es un múltiplo del byte u octeto, que equivale a 106 B (un millón de
bytes).Por otro lado, al igual que el resto de prefijos del SI, para la informática muchas veces se confunde el megabyte con 220 B, cantidad que según normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la Comisión Electrotécnica Internacional debe ser denominada mebibyte.
El prefijo mega proviene del griego μέγας, que significa grande.
Se representa por MB y no por Mb, cuya correspondencia equivaldría a megabit. Coloquialmente a los megabytes se les denomina megas.
17-Gigabyte:
unidad de medida informática equivalente a mil millones de bytes. Puede ser
abreviado como GiB (recomendado) ó GB.Los prefijos kilo, mega, giga, etc; se consideran potencias de 1024 en lugar de potencias de 1000. Esto es así por que 1024 es la potencia de 2 (2*10) más cercana a 1000. Se utiliza una potencia de dos por que trabajamos con un sistema binario. Un gigabyte es una unidad de almacenamiento de información cuyo símbolo es el GB; equivale a 109 byte Por otro lado, al igual que el resto de prefijos del SI, para la informática muchas veces se confunde con 230 bytes, lo cual debe ser denominado gibibyte según normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la Comisión Electrotécnica Internacional.
Como resultado de esta confusión, el término "gigabyte" resulta ambiguo, a no ser que se utilice un solo dígito de precisión. Conforme aumenta la capacidad de almacenamiento y transmisión de los sistemas informáticos, se multiplica la diferencia entre el uso binario y el decimal. El uso de la base binaria, no obstante, tiene ventajas durante el diseño de hardware y software. La RAM se mide casi siempre en potencias de dos; por otro lado, la gran mayoría de los dispositivos de almacenamiento se miden en base diez.
18-Terabyte
Un terabyte es una unidad de almacenamiento de información cuyo
símbolo es el TB, y equivale a 1012 bytes.1Por otro lado, en la informática se puede confundir con 240, pero es un error ya que al valor 240 se denomina tebibyte según la normativa IEC 60027-2 y la IEC 80000-13:2008 publicada por la Comisión Electrotécnica Internacional. Confusiones similares existen con el resto de prefijos de múltiplos del S.I. (Sistema Internacional de Medidas).
Adoptado en 1960, el prefijo tera viene del griego τέρας, que significa "monstruo" o "bestia"
1 KB = 103 MB = 106 GB = 109 TB = 1012 bytes
19-Petabyte
Un petabyte es una unidad de
almacenamiento de información cuyo símbolo es el PB, y equivale a 1015
bytes
= 1 000 000 000 000 000 de bytes. El prefijo peta
viene del griego πέντε, que significa cinco, pues equivale a 10005 ó
1015. Está basado en el modelo de tera, que viene del griego
‘monstruo’, pero que es similar (excepto una letra) a tetra-, que viene de la
palabra griega para cuatro y así peta, que viene de penta-, pierde la tercera
letra, la n.
1 PB = 1015 byte = 1012 kB = 109 MB = 106 GB = 103 TB1000 petabytes equivalen a un exabyte.
20-Exabyte
Un exabyte es una unidad de medida de almacenamiento de Datos cuyo
símbolo es el 'EB', equivale a 1018 bytes.El prefijo viene adoptado en 1991, viene del griego ἕξ, que significa seis (como hexa-), pues equivale a 10006.
1 EB = 103 PB = 106 TB = 109 GB = 1012 MB = 1015 KB = 1018 bytes
1000 exabytes equivalen a un zettabyte.
21-Zettabyte
El prefijo viene adoptado en 1991, viene del latín "septem", que significa siete (como Hepta-), pues equivale a 10007.
1 ZB= 103 EB = 106 PB = 109 TB = 1012 GB = 1015 MB = 1018 kB = 1021 bytes
1000 zettabytes equivalen a un yottabyte.
Se ha estimado que a finales del año 2010 se alcanzó la cifra de 1,2 ZB de datos almacenados, y que estos datos alcanzarían los 1,8 ZB en 2011.
22- ¿Qué es Intel?
(Intel Corporation) Fábrica líder
de
dispositivos semiconductores, que
fue establecida en
1968 por Bob Noyce y Garden Moore
en Mountain View,
California. Fue el primer
microprocesador del mundo.
Intel Corporation es el mayor fabricante de circuitos integrados del
mundo, según su cifra de negocio anual.8
La compañía estadounidense es la creadora de la serie de procesadores x86, los
procesadores más comúnmente encontrados en la mayoría de las computadoras
personales. Intel fue fundada el 18 de julio de 1968 como Integrated Electronics
Corporation (aunque un error común es el de que "Intel" viene de la
palabra intelligence) por los pioneros en semiconductores Robert
Noyce y Gordon Moore, y muchas veces
asociados con la dirección ejecutiva y la
Intel fue fundada en Mountain
View (California) en 1968 por Gordon E. Moore (químico y físico, famoso por su
"Ley de Moore") y Robert Noyce (físico y co-inventor del circuito
integrado) cuando salieron de Fairchild Semiconductor. El tercer empleado de
Intel fue Andy Grove,9 un ingeniero químico, que dirigió la compañía durante la
mayor parte de los años 1980 y del período de alto crecimiento de los 1990.
Moore y Noyce inicialmente
quisieron llamar a la compañía "Moore Noyce".,10 pero sonaba mal (ya
que en inglés suena como More Noise, que literalmente significa: Más Ruido, un
nombre poco adecuado para una empresa electrónica, ya que el ruido en
electrónica suele ser muy indeseable y normalmente se asocia con malas
interferencias). Utilizaron el nombre NM Electronics durante casi un año, antes
de decidirse a llamar a su compañía Integrated Electronics (en español
Electrónica Integrada), abreviado "Intel".11 Pero "Intel"
estaba registrado por una cadena hotelera, por lo que tuvieron que comprar los
derechos para poder utilizarlo.12
El 58% de las ventas de Intel
proceden de fuera de los Estados Unidos.
Intel domina el mercado de los
microprocesadores. Actualmente, el principal competidor de Intel en el mercado
es Advanced Micro Devices (AMD), empresa con la que Intel tuvo acuerdos de
compartición de tecnología: cada socio podía utilizar las innovaciones
tecnológicas patentadas de la otra parte sin ningún costo y con la que se ha
visto envuelta en pleitos cruzados. El otro histórico competidor en el mercado
x86, Cyrix, ha acabado integrado en VIA Technologies, que mantiene el VIA C3 en
el mercado de los equipos de bajo consumo. Por contra, el auge de los equipos
con procesadores con núcleo ARM que amenazan devorar la parte móvil del mercado
PC, se está convirtiendo en un rival más serio.
El 6 de junio de 2005 Intel
llegó a un acuerdo con Apple Computer, por el que Intel proveerá procesadores
para los ordenadores de Apple, realizándose entre 2006 y 2007 la transición
desde los tradicionales IBM. Finalmente, en enero de 2006 se presentaron al
mercado las primeras computadoras de Apple, una portátil y otra de escritorio,
con procesadores Intel Core Duo de doble núcleo.
Productos e historia del mercado
El éxito comenzó modestamente cuando consiguieron que la compañía japonesa Busicom les encargase una remesa de microprocesadores para sus calculadoras programables. Pese a las indicaciones de los japoneses, el ingeniero Ted Hoff diseñó un chip revolucionario que podía ser utilizado en muchos otros dispositivos sin necesidad de ser rediseñado. Los chicos de Intel enseguida se dieron cuenta del potencial de este producto, capaz de dotar de ‘inteligencia’ a muchas máquinas ‘tontas’. El único problema era que Busicom poseía los derechos, y para recuperarlos Intel tuvo que pagarles 60.000 dólares.En 1971 nació el primer microprocesador (en aquella época aún no se les conocía por ese nombre). El potentísimo Intel 4004 estaba compuesto por 4 de estos chips y otros 2 chips de memoria. Este conjunto de 2.300 transistores que ejecutaba 60.000 operaciones por segundo se puso a la venta por 200 dólares. Muy pronto Intel comercializó el Intel 8008, capaz de procesar el doble de datos que su antecesor y que inundó los aparatos de aeropuertos, restaurantes, salones recreativos, hospitales, gasolineras...
23-AVG
AVG es un software antivirus desarrollado
por la empresa checa AVG
Technologies, disponible para sistemas operativos Windows,
Linux,
Android,
iOS, Windows
Phone, entre otros. El nombre comercial para el software de
seguridad de AVG Technologies es AVG, el
cual proviene de su primer producto, Anti-Virus Guard.2
AVG
Technologies es una empresa
privada checa formada en enero de 1991 por Gritzbach y Tomas Hofer.
A principios de septiembre de 2005, la
empresa fue comprada por Intel
Corporation. El 19 de abril de 2006, la red ewido se hizo parte del grupo
de AVG Technologies
El 6
de noviembre de 2006, Microsoft anunció que
productos de AVG estarían disponibles directamente del Centro de Seguridad de Windows
Vista. Desde el 7 de junio de 2006, el
software AVG también ha sido usado como un componente opcional de Seguridad de
Correo de GFI, ha producido por el Software GFI. El 5 de diciembre de 2007, AVG
anunció la adquisición de Exploit Prevention Labs, desarrollador de LinkScanner
que hace navegación segura en la tecnología. El 8 de febrero de 2008, Grisoft
anunció que ellos cambiarían el nombre de la compañía de Grisoft
a AVG Technologies. Este cambio fue hecho para aumentar la eficacia de sus
actividades de márketing.
Versiones para clientes de Windows
AVG Tecnologías proporciona un número de
productos de la gama de AVG, compatible para Windows 2000 en adelante. Además
de esto, AVG Technologies también proporciona a Linux y a FreeBSD el software
antivirus. AVG Antivirus está disponible tanto en las ediciones freeware
como en ediciones comerciales. Desde AVG 8.0, la
edición comercial de AVG Antivirus 8.0 incluye Antispyware,
LinkScanner,
Anti-Rootkit,
Web Shield y
la Barra de herramientas para navegación segura. AVG Antivirus 8.0 añade la
protección de Firewall
integrada.
- AVG Internet Security 9.0 es una suite completa que incluye a AVG Anti-Virus, Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield, Security Toolbar, Firewall, Anti-Spam and System Tools protection technologies.
- AVG Anti-Virus Free Edition 9.0 incluye el AVG Anti-Virus y protección Antispyware, además el componente de patente pendiente AVG Search-Shield.
compatibles con la versión de 64-bits de Windows
Requisitos
Característica
|
AVG Free
|
AVG Anti-Virus
|
AVG Anti-Virus
Premium
|
AVG Internet
Security
|
Sistema
Operativo
|
Procesador
|
300 MHz
|
1.2 GHz
|
1.2 GHz
|
1.2 GHz
|
Windows 2000, XP, XP Pro x64, Vista y Vista x64
|
Memoria en Disco
|
30 MB
|
250 MB
|
250 MB
|
250 MB
|
Windows 2000, XP, XP Pro x64, Vista y Vista x64
|
Memoria RAM
|
256 MB
|
256 MB
|
256 MB
|
512 MB
|
Windows 2000, XP, XP Pro x64, Vista y Vista x64
|
24-
¿QUÉ ES BOOT?
Arranque (informática)
(
En informática, la secuencia
de arranque, (boot o booting en inglés)
es el proceso que inicia el sistema
operativo cuando el usuario enciende una computadora.
Se encarga de la inicialización del sistema y de los dispositivos.Cargador de arranque
Un cargador de arranque ( "bootloader" en inglés) es un programa sencillo (que no tiene la totalidad de las funcionalidades de un sistema operativo) diseñado exclusivamente para preparar todo lo que necesita el sistema operativo para funcionar. Normalmente se utilizan los cargadores de arranque multietapas, en los que varios programas pequeños se suman los unos a los otros, hasta que el último de ellos carga el sistema operativo.En los ordenadores modernos, el proceso de arranque comienza con la CPU ejecutando los programas contenidos en la memoria ROM en una dirección predefinida (se configura la CPU para ejecutar este programa, sin ayuda externa, al encender el ordenador).
Cargador de arranque de segunda etapa
Este programa contiene funcionalidades rudimentarias para buscar unidades que se puedan seleccionar para participar en el arranque, y cargar un pequeño programa desde una sección especial de la unidad más prometedora. El pequeño programa no es, en sí mismo, un sistema operativo sino, simplemente, un cargador de arranque de segundo nivel, como Lilo o Grub, que es capaz de cargar el sistema operativo propiamente dicho y, finalmente, transferirle el control. El sistema se auto-iniciará y puede cargar los controladores de dispositivos y otros programas que son necesarios para el normal funcionamiento del sistema operativo.El proceso de arranque se considera completo cuando el ordenador está preparado para contestar a los requerimientos del exterior. El típico ordenador moderno arranca en, aproximadamente, un minuto (del cual, 15 segundos son empleados por los cargadores de arranque preliminares y, el resto, por el cargador del sistema operativo), mientras que los grandes servidores pueden necesitar varios minutos para arrancar y comenzar todos los servicios; para asegurar una alta disponibilidad, ofrecen unos servicios antes que otros.
La mayoría de los sistemas empotrados deben arrancar casi instantáneamente, por ejemplo, esperar un minuto para poder ver la TV se considera inaceptable. Por ello, tienen el sistema operativo en la ROM o memoria flash, gracias a lo que pueden ser ejecutados de forma casi instantánea.
25-Hacker
Para otros usos de este término, véase Hacker (desambiguación).
En informática, un hacker1
o pirata informático (común en español), es una persona que pertenece a una de
estas comunidades o subculturas distintas pero no completamente independientes:
- Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
- Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
- La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
No hay comentarios:
Publicar un comentario