miércoles, 11 de mayo de 2011

diapositivas d sofware

Software

diapositivas

diapositivas

Adriana Deber de Tecnologuia

practica de Scribd

Unidad Educativa Mons Oscar Arnulfo Romero Diapositivas

martes, 26 de abril de 2011

CONSULTAS DEL CUARTO BIMESTRE


VIRUZ INFORMATICO
UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD[CITA REQUERIDA] COMO EL GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE SIMPLE. SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE LAS OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL CÓDIGO DEL VIRUS QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA, AUN CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE EJECUTARSE. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.





EL ANTIVIRUS
ESTOS PROGRAMAS, COMO SE HA MENCIONADO, TRATAN DE ENCONTRAR LA TRAZA DE LOS PROGRAMAS MALICIOSOS MIENTRAS EL SISTEMA ESTÉ FUNCIONANDO.
TRATAN DE TENER CONTROLADO EL SISTEMA MIENTRAS FUNCIONA PARANDO LAS VÍAS CONOCIDAS DE INFECCIÓN Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD.
COMO PROGRAMA QUE ESTÉ CONTINUAMENTE FUNCIONANDO, EL ANTIVIRUS TIENE UN EFECTO ADVERSO SOBRE EL SISTEMA EN FUNCIONAMIENTO. UNA PARTE IMPORTANTE DE LOS RECURSOS SE DESTINAN AL FUNCIONAMIENTO DEL MISMO. ADEMÁS, DADO QUE ESTÁN CONTINUAMENTE COMPROBANDO LA MEMORIA DE LA MÁQUINA, DAR MÁS MEMORIA AL SISTEMA NO MEJORA LAS PRESTACIONES DEL MISMO.
OTRO EFECTO ADVERSO SON LOS FALSOS POSITIVOS; ES DECIR, NOTIFICAR AL USUARIO DE POSIBLES INCIDENCIAS EN LA SEGURIDAD. DE ESTA MANERA, EL ANTIVIRUS FUNCIONANDO DA UNA SENSACIÓN DE FALSA SEGURIDAD.
LOS TIPOS DE VIRUS
TROYANO

• NETBUS
• BACK ORIFICE
• SUB7

GUSANOS
• ILOVEYOU (VBS7LOVELETTER O LOVE BUG WOR
• BLASTER
• CODE RED
HOAX
• GUERRA DE IRAK
• BUG DEL 2003
• SARS
HISTORIA DEL VIRUS
EN 1939, EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN, DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO, PUBLICADO EN UNA REVISTA CIENTÍFICA DE NEW YORK, EXPONIENDO SU "TEORÍA Y ORGANIZACIÓN AUTOMATAS COMPLEJOS", DONDE PRESENTABA LA POSIBILIDAD DE DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL CONTROL DE OTROS, DE SIMILAR ESTRUCTURA.

EN 1949, EN LOS LABORATORIOS DE LA BELL COMPUTER, SUBSIDIARIA DE LA AT&T, 3 JÓVENES PROGRAMADORES: ROBERT THOMAS MORRIS, DOUGLAS MCILROY Y VICTOR VYSOTTSKY, A MANERA DE ENTRETENIMIENTO CREARON UN JUEGO AL QUE DENOMINARON COREWAR, INSPIRADOS EN LA TEORÍA DE JOHN VON NEUMANN.
EL JUEGO COREWAR FUE DESARROLLADO EN ASSEMBLER PNEMÓNICO, CONOCIDO COMO RED CODE Y HOY DÍA ES POSIBLE EJECUTAR DICHO ANTIGUO JUEGO, POR MEDIO DE UN PROGRAMA LLAMADO MARS.

EN 1970 EL INVESTIGADOR BOB THOMAS SOLTÓ UN PROGRAMA LLAMADO CREEPER , EL CUAL SE "ARRASTRABA" POR TODA LA RED DESPLEGANDO EL MENSAJE "SOY EL 'RASTRERO', - ATRÁPAME SI PUEDES". ENTONCES OTRO PROGRAMADOR ESCRIBIÓ OTRO VIRUS LLAMADO REAPER EL CUAL SE REPRODUCÍA EN LA RED "MATANDO" CREEPERS.

EN 1982 SE CREO UN VIRUS PARA APPLE II DISEÑADO PARA VIAJAR POR TODA LA RED, DENOMINADO POR SU AUTOR JIM HAUSER, COMO "VIAJERO ELECTRÓNICO" QUE SE PEGABA A PROGRAMAS SIN SER DETECTADO.

EN 1983 KEN THOMSON EN UN SEMINARIO SOBRE SEGURIDAD EN COMPUTADORAS, FRED COHEN EXPERIMENTO - EN UN MINICOMPUTADORA VAXII/750 CON UN PROGRAMA QUE "PUDIERA MODIFICAR OTROS PARA INCLUIR UNA COPIA DE SÍ MISMO".

EN 1994 EL VIRUS NATAS INICIO UNA "EPIDEMIA" POR TODO MÉXICO. SE CREE QUE ES DE ORIGEN MEJICANO. MENEM TOCOTO - ESTA ADAPTACIÓN DEL VIRUS MICHELANGELO APARECIÓ EN 1994. EN LOS DISQUETES SE ALOJA EN EL BOOT SECTOR, Y EN LOS DISCOS RÍGIDOS EN LA TABLA DE PARTICIONES. ES EXTREMADAMENTE SENCILLO Y, POR ENDE, FÁCIL DE DETECTAR.

TIPOS DE SOFTWARE


* SOFTWARE DE TRABAJO



MICROSOFT OFFICE


MICROSOFT EXCEL









MICROSOFT PROJECT




MICROSOFT ACCESS









*SOFTWARE DE DISEÑO


PAINT






PHOTOSHOP





COREL DRAW







* SOFTWARE MULTIMEDIA


WINDOWS MEDIA PLAYER 12



NERO EXPRES



TOTAL VIDEO PLAYER



MEDIA PLAYER CLASSIS










* SOFTWARE DE JUEGOS



JUEGOS FORMULA 1 2000


JUEGOS DE MARIO



JUEGOS DE MOTOSCROSS



HISTORIA DEL SOFTWARE
SU HISTORIA NO SURGE DE LOS EQUIPOS ELECTRONICOS, PERO ES DE ELLOS DE DONDE ADOPTA SU NOMBRE. SIN EMBARGO, EN ESTOS CASOS, EL SOFTWARE NO SE ENCUENTRA INCORPORADOEN EL EQUIPO.
LA MÁQUINA ANALÍTICA DE CHARLES BABBAGE, INCIDENTALMENTE TUVO SU SOFTWAREY FUE UNA AMIGA DE ESTE, LA LEGENDARIA LADY LOVELACE, QUIEN APORTÓ EL SOFTWARE QUE NO SE LLEGÓ A USAR, DADO QUE LA MÁQUINA NUNCA SE COMPLETÓ.EN EL ENIAC EL CONTROL DE LAS OPERACIONES ESTA PARCIALMENTE INTREGRADO EN EL EQUIPO.
DICHO CONTROL ERA REALIZADO POR UN CIRCUITO QUEREQUERÍA UN ALAMBRADO ESPECIFICO PARA CADA APLICACIÓN.

HASTA ESTE MOMENTO NO SE PERCEBÍA UNA DIFERENCIA SUSTANCIAL ENTRE EL EQUIPO Y EL CONTROL DE LAS OPERACIONES. EL CONCEPTO DE PROGRAMA DE CONTROL ALMACENADO EN MEMORIA, APORTACIÓN POPULARMENTE ATRIBUIDA A JOHN VON NEUMANN, PRECIPITÓ EL DESARROLLO DE SOFTWARE. EN ÉSTE SE PERFILARON DOS TENDENCIAS DE DESARROLLO: LOS PROGRAMAS DE APLICACIÓN Y LOS DE SERVICIO. ESTOS ÚLTIMOS TENÍAN COMO PROPÓSITO FACILITAR EL DESARROLLO DE PROGRAMAS A PARTIR DE PROGRAMAS. ALGUNOS PROGRAMAS DE SERVICIO FUERON SIMPLES CARGADORES QUE PERMITIERON EMPLEAR NOTACIONES COMO EL OCTAL O HEXADECIMAL MÁS COMPACTAS QUE EL BINARIO. OTROS COMO LOS ENSAMBLADORES SIMPLIFICARON MÁS EL PROCESO AL REEMPLAZAR LAS NOTACIONES NUMÉRICAS CON LOS SÍMBOLOS MNEMÓNICOS QUE APORTARON PARA DESCRIBIR A CADA INSTRUCCIÓN DE LA MÁQUINA. EL SIGUIENTE PASO SIGNIFICATIVO FUE LA TRADUCCIÓN DE FÓRMULAS, QUE PERMITIÓ EL DESARROLLO DE LA HIATORIA DEL SOFTWARE Y LA DESCRIPCIÓN DE LOS ALGORITMOS CON EL EMPLEO DE EXPRESIONES ALGEBRAICAS.


VIRUS INFORMATICOS Y SUS TIPOS
DEL INICIO DE LOS VIRUS INFORMATIVOS ESTO SE DEBE A QUE GRANDES COMPAÑÍAS JUNTO CON LAS GUBERNAMENTALES OCULTABAN ESTE PROBLEMA PARA NO RECONOCER LA DEBILIDAD DE LOS EQUIPOS Y SISTEMAS. EN 1949, JOHN VON NEUMAN, PADRE DE LA COMPUTACION DESCRIBIÓ PROGRAMAS QUE SE REPRODUCÍAN A SÍ MISMOS
EN 1983, FRED COHEN PRESENTA EN PÚBLICO EL 1°ER VIRUS EN UNA COMPUTADORA. TAMBIÉN SE LE CONSIDERA EL PADRE DE LOS VIRUS INFORMATIVOS. ES EN 1986 , CUANDO EL VIRUS SE DIFUNDE PARA QUE CAUSE DESTRUCCIÓN EN LOS USUARIOS ; ESTE FUE CREADO POR DOS HERMANOS COMERCIANTES DE COMPUTADORAS. Y FUE DESARROLLADO EN LAHORE , PAQUISTÁN. HASTA 1987, SE DISEÑA POR IBM EL PRIMER PROGRAMA ANTIVIRUS.

EXISTEN DIFERENTES TIPOS DE VIRUS :
TROYANOS: SE PRESENTA AL USUARIO COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO OCASIONA DAÑOS. LOS TROYANOS PUEDEN REALIZAR DIFERENTES TAREAS, PERO, EN LA MAYORÍA DE LOS CASOS CREAN UNA PUERTA TRASERA QUE PERMITE LA ADMINISTRACIÓN REMOTA A UN USUARIO NO AUTORIZA
DESDE SUS ORÍGENES, LOS TROYANOS HAN SIDO UTILIZADOS COMO ARMA DE SABOTAJE POR LOS SERVICIOS DE INTELIGENCIA COMO LA C.I.A
GUSANOS: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.
ES ALGO USUAL DETECTAR LA PRESENCIA DE GUSANOS EN UN SISTEMA CUANDO, DEBIDO A SU INCONTROLADA REPLICACIÓN, LOS RECURSOS DEL SISTEMA SE CONSUMEN HASTA EL PUNTO DE QUE LAS TAREAS ORDINARIAS DEL MISMO SON EXCESIVAMENTE LENTAS O SIMPLEMENTE NO PUEDEN EJECUTARSE.
ANTIVIRUS
LOS ANTIVIRUS SON UNA HERRAMIENTA SIMPLE CUYO OBJETIVO ES DETECTAR Y ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE 1980.
CON EL TRANSCURSO DEL TIEMPO, LA APARICIÓN DE SISTEMAS OPERATIVOS MÁS AVANZADOS E INTENET, HA HECHO QUE LOS ANTIVIRUS HAYAN EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE NO SÓLO BUSCAN DETECTAR VIRUS INFORMATICOS SINO BLOQUEARLOS, DESINFECTARLOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS, Y ACTUALMENTE YA SON CAPACES DE RECONOCER OTROS TIPOS DE MALWARE, COMOSPYWARE,ETC












VIRUZ INFORMATICO
UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD[CITA REQUERIDA] COMO EL GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE SIMPLE. SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE LAS OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL CÓDIGO DEL VIRUS QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA, AUN CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE EJECUTARSE. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.





EL ANTIVIRUS
ESTOS PROGRAMAS, COMO SE HA MENCIONADO, TRATAN DE ENCONTRAR LA TRAZA DE LOS PROGRAMAS MALICIOSOS MIENTRAS EL SISTEMA ESTÉ FUNCIONANDO.
TRATAN DE TENER CONTROLADO EL SISTEMA MIENTRAS FUNCIONA PARANDO LAS VÍAS CONOCIDAS DE INFECCIÓN Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD.
COMO PROGRAMA QUE ESTÉ CONTINUAMENTE FUNCIONANDO, EL ANTIVIRUS TIENE UN EFECTO ADVERSO SOBRE EL SISTEMA EN FUNCIONAMIENTO. UNA PARTE IMPORTANTE DE LOS RECURSOS SE DESTINAN AL FUNCIONAMIENTO DEL MISMO. ADEMÁS, DADO QUE ESTÁN CONTINUAMENTE COMPROBANDO LA MEMORIA DE LA MÁQUINA, DAR MÁS MEMORIA AL SISTEMA NO MEJORA LAS PRESTACIONES DEL MISMO.
OTRO EFECTO ADVERSO SON LOS FALSOS POSITIVOS; ES DECIR, NOTIFICAR AL USUARIO DE POSIBLES INCIDENCIAS EN LA SEGURIDAD. DE ESTA MANERA, EL ANTIVIRUS FUNCIONANDO DA UNA SENSACIÓN DE FALSA SEGURIDAD.
LOS TIPOS DE VIRUS
TROYANO

• NETBUS
• BACK ORIFICE
• SUB7

GUSANOS
• ILOVEYOU (VBS7LOVELETTER O LOVE BUG WOR
• BLASTER
• CODE RED
HOAX
• GUERRA DE IRAK
• BUG DEL 2003
• SARS
HISTORIA DEL VIRUS
EN 1939, EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN, DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO, PUBLICADO EN UNA REVISTA CIENTÍFICA DE NEW YORK, EXPONIENDO SU "TEORÍA Y ORGANIZACIÓN AUTOMATAS COMPLEJOS", DONDE PRESENTABA LA POSIBILIDAD DE DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL CONTROL DE OTROS, DE SIMILAR ESTRUCTURA.

EN 1949, EN LOS LABORATORIOS DE LA BELL COMPUTER, SUBSIDIARIA DE LA AT&T, 3 JÓVENES PROGRAMADORES: ROBERT THOMAS MORRIS, DOUGLAS MCILROY Y VICTOR VYSOTTSKY, A MANERA DE ENTRETENIMIENTO CREARON UN JUEGO AL QUE DENOMINARON COREWAR, INSPIRADOS EN LA TEORÍA DE JOHN VON NEUMANN.
EL JUEGO COREWAR FUE DESARROLLADO EN ASSEMBLER PNEMÓNICO, CONOCIDO COMO RED CODE Y HOY DÍA ES POSIBLE EJECUTAR DICHO ANTIGUO JUEGO, POR MEDIO DE UN PROGRAMA LLAMADO MARS.

EN 1970 EL INVESTIGADOR BOB THOMAS SOLTÓ UN PROGRAMA LLAMADO CREEPER , EL CUAL SE "ARRASTRABA" POR TODA LA RED DESPLEGANDO EL MENSAJE "SOY EL 'RASTRERO', - ATRÁPAME SI PUEDES". ENTONCES OTRO PROGRAMADOR ESCRIBIÓ OTRO VIRUS LLAMADO REAPER EL CUAL SE REPRODUCÍA EN LA RED "MATANDO" CREEPERS.

EN 1982 SE CREO UN VIRUS PARA APPLE II DISEÑADO PARA VIAJAR POR TODA LA RED, DENOMINADO POR SU AUTOR JIM HAUSER, COMO "VIAJERO ELECTRÓNICO" QUE SE PEGABA A PROGRAMAS SIN SER DETECTADO.

EN 1983 KEN THOMSON EN UN SEMINARIO SOBRE SEGURIDAD EN COMPUTADORAS, FRED COHEN EXPERIMENTO - EN UN MINICOMPUTADORA VAXII/750 CON UN PROGRAMA QUE "PUDIERA MODIFICAR OTROS PARA INCLUIR UNA COPIA DE SÍ MISMO".

EN 1994 EL VIRUS NATAS INICIO UNA "EPIDEMIA" POR TODO MÉXICO. SE CREE QUE ES DE ORIGEN MEJICANO. MENEM TOCOTO - ESTA ADAPTACIÓN DEL VIRUS MICHELANGELO APARECIÓ EN 1994. EN LOS DISQUETES SE ALOJA EN EL BOOT SECTOR, Y EN LOS DISCOS RÍGIDOS EN LA TABLA DE PARTICIONES. ES EXTREMADAMENTE SENCILLO Y, POR ENDE, FÁCIL DE DETECTAR.

TIPOS DE SOFTWARE


* SOFTWARE DE TRABAJO










MICROSOFT OFFICE




MICROSOFT EXCEL










MICROSOFT PROJECT




MICROSOFT ACCESS









*SOFTWARE DE DISEÑO




PAINT







PHOTOSHOP





COREL DRAW







* SOFTWARE MULTIMEDIA


WINDOWS MEDIA PLAYER 12



NERO EXPRES



TOTAL VIDEO PLAYER



MEDIA PLAYER CLASSIS










* SOFTWARE DE JUEGOS



JUEGOS FORMULA 1 2000


JUEGOS DE MARIO



JUEGOS DE MOTOSCROSS



HISTORIA DEL SOFTWARE
SU HISTORIA NO SURGE DE LOS EQUIPOS ELECTRONICOS, PERO ES DE ELLOS DE DONDE ADOPTA SU NOMBRE. SIN EMBARGO, EN ESTOS CASOS, EL SOFTWARE NO SE ENCUENTRA INCORPORADOEN EL EQUIPO.
LA MÁQUINA ANALÍTICA DE CHARLES BABBAGE, INCIDENTALMENTE TUVO SU SOFTWAREY FUE UNA AMIGA DE ESTE, LA LEGENDARIA LADY LOVELACE, QUIEN APORTÓ EL SOFTWARE QUE NO SE LLEGÓ A USAR, DADO QUE LA MÁQUINA NUNCA SE COMPLETÓ.EN EL ENIAC EL CONTROL DE LAS OPERACIONES ESTA PARCIALMENTE INTREGRADO EN EL EQUIPO.
DICHO CONTROL ERA REALIZADO POR UN CIRCUITO QUEREQUERÍA UN ALAMBRADO ESPECIFICO PARA CADA APLICACIÓN.

HASTA ESTE MOMENTO NO SE PERCEBÍA UNA DIFERENCIA SUSTANCIAL ENTRE EL EQUIPO Y EL CONTROL DE LAS OPERACIONES. EL CONCEPTO DE PROGRAMA DE CONTROL ALMACENADO EN MEMORIA, APORTACIÓN POPULARMENTE ATRIBUIDA A JOHN VON NEUMANN, PRECIPITÓ EL DESARROLLO DE SOFTWARE. EN ÉSTE SE PERFILARON DOS TENDENCIAS DE DESARROLLO: LOS PROGRAMAS DE APLICACIÓN Y LOS DE SERVICIO. ESTOS ÚLTIMOS TENÍAN COMO PROPÓSITO FACILITAR EL DESARROLLO DE PROGRAMAS A PARTIR DE PROGRAMAS. ALGUNOS PROGRAMAS DE SERVICIO FUERON SIMPLES CARGADORES QUE PERMITIERON EMPLEAR NOTACIONES COMO EL OCTAL O HEXADECIMAL MÁS COMPACTAS QUE EL BINARIO. OTROS COMO LOS ENSAMBLADORES SIMPLIFICARON MÁS EL PROCESO AL REEMPLAZAR LAS NOTACIONES NUMÉRICAS CON LOS SÍMBOLOS MNEMÓNICOS QUE APORTARON PARA DESCRIBIR A CADA INSTRUCCIÓN DE LA MÁQUINA. EL SIGUIENTE PASO SIGNIFICATIVO FUE LA TRADUCCIÓN DE FÓRMULAS, QUE PERMITIÓ EL DESARROLLO DE LA HIATORIA DEL SOFTWARE Y LA DESCRIPCIÓN DE LOS ALGORITMOS CON EL EMPLEO DE EXPRESIONES ALGEBRAICAS.


VIRUS INFORMATICOS Y SUS TIPOS
DEL INICIO DE LOS VIRUS INFORMATIVOS ESTO SE DEBE A QUE GRANDES COMPAÑÍAS JUNTO CON LAS GUBERNAMENTALES OCULTABAN ESTE PROBLEMA PARA NO RECONOCER LA DEBILIDAD DE LOS EQUIPOS Y SISTEMAS. EN 1949, JOHN VON NEUMAN, PADRE DE LA COMPUTACION DESCRIBIÓ PROGRAMAS QUE SE REPRODUCÍAN A SÍ MISMOS
EN 1983, FRED COHEN PRESENTA EN PÚBLICO EL 1°ER VIRUS EN UNA COMPUTADORA. TAMBIÉN SE LE CONSIDERA EL PADRE DE LOS VIRUS INFORMATIVOS. ES EN 1986 , CUANDO EL VIRUS SE DIFUNDE PARA QUE CAUSE DESTRUCCIÓN EN LOS USUARIOS ; ESTE FUE CREADO POR DOS HERMANOS COMERCIANTES DE COMPUTADORAS. Y FUE DESARROLLADO EN LAHORE , PAQUISTÁN. HASTA 1987, SE DISEÑA POR IBM EL PRIMER PROGRAMA ANTIVIRUS.

EXISTEN DIFERENTES TIPOS DE VIRUS :
TROYANOS: SE PRESENTA AL USUARIO COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO OCASIONA DAÑOS. LOS TROYANOS PUEDEN REALIZAR DIFERENTES TAREAS, PERO, EN LA MAYORÍA DE LOS CASOS CREAN UNA PUERTA TRASERA QUE PERMITE LA ADMINISTRACIÓN REMOTA A UN USUARIO NO AUTORIZA
DESDE SUS ORÍGENES, LOS TROYANOS HAN SIDO UTILIZADOS COMO ARMA DE SABOTAJE POR LOS SERVICIOS DE INTELIGENCIA COMO LA C.I.A
GUSANOS: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.
ES ALGO USUAL DETECTAR LA PRESENCIA DE GUSANOS EN UN SISTEMA CUANDO, DEBIDO A SU INCONTROLADA REPLICACIÓN, LOS RECURSOS DEL SISTEMA SE CONSUMEN HASTA EL PUNTO DE QUE LAS TAREAS ORDINARIAS DEL MISMO SON EXCESIVAMENTE LENTAS O SIMPLEMENTE NO PUEDEN EJECUTARSE.
ANTIVIRUS
LOS ANTIVIRUS SON UNA HERRAMIENTA SIMPLE CUYO OBJETIVO ES DETECTAR Y ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE 1980.
CON EL TRANSCURSO DEL TIEMPO, LA APARICIÓN DE SISTEMAS OPERATIVOS MÁS AVANZADOS E INTENET, HA HECHO QUE LOS ANTIVIRUS HAYAN EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE NO SÓLO BUSCAN DETECTAR VIRUS INFORMATICOS SINO BLOQUEARLOS, DESINFECTARLOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS, Y ACTUALMENTE YA SON CAPACES DE RECONOCER OTROS TIPOS DE MALWARE, COMOSPYWARE,ETC





































tipos de programas de sofware

SON LOS PROGRAMAS QUE PODEMOS TOCARLOS PERO N PODEMOS VERLOS HAY MUCHOS TIPOS:


-TRABAJO:son los lugares donde podemos trabajar por ejemplo en word , encarta.


-diseño: podemos diseñar cualquier cosa como, paint.


-multimedia:podemos realizar y ver mucho entretenimiento como, reproductor de musica videos fotos y mas.


-juegos:podemos encontrar muchos por ejemplo, mario bros ,de carreras de carros ,de cartas etc.

tipode virus

CABALLO DE TROYA
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo

GUSANOS
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.


HOAX
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

resumen del sofware

El software es un conjunto de programas elaborados por el hombre, que controlan la actuación del computador, haciendo que éste siga en sus acciones una serie de esquemas lógicos predeterminados.

Tal característica ‘lógica’ o ‘inteligente’ del software es lo que hace que se le defina también como la parte inmaterial de la informática, ya que aunque los programas que constituyen el software residan en un soporte físico, como la memoria principal o los disquetes o cualquier dispositivo rígido de almacenamiento, la función de los programas.

resumen de los virus

Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto borrar o dañar archivos o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.

resumen de los antivirus

Un antivirus es un programa informático que detecta y elimina virus informáticos e incluso otros programas maliciosos como gusanos, troyanos, spyware, etc. Un virus informático es un archivo informático cuya función es provocar daños en archivos y sistemas de la mayor cantidad de usuarios y difundirse. Un antivirus básico no se encargara nada más que de los virus informáticos.

Actualmente en el mercado podemos comprar antivirus muy completos incluso con cortafuegos función principal de los cortafuegos es no permitir dejar salir ni entrar nada en la computadora sin que el usuario lo autorice.

TIPOS DE VIRUS

CABALLO DE TROYA:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

GUSANO O WORM:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

VIRUS DE MACROS:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

HISTORIA DEL SOFWARE

La historia del software como se ha visto, no surge con los equipos electrónicos, ,Durante los primeros años de la era de la computadora, el software se contemplaba como un añadido. Desde entonces el campo se ha desarrollado tremendamente. La programación de computadoras era un “arte de andar por casa” para el que existían pocos métodos sistemáticos. El desarrollo del software se realizaba virtualmente sin ninguna planificación, hasta que los planes comenzaron a descalabrarse y los costos a correr. Los programadores trataban de hacer las cosas bien, y con un esfuerzo heroico, a menudo salían con éxito.aunque es con ellos que adopta el nombre, está presente desde el empleo de ábacos o sumadoras mecánicas. Sin embargo, en estos casos, el software no se encuentra incorporado en el equipo. Es aportado por el operario. La máquina analítica de Charles Babbage, incidentalmente, tuvo su software, y fue una amiga de éste, la legendaria lady Lovelace, quien aportó el software que no se llegó a usar, dado que la máquina nunca se completó.

RESEÑA DEL VIRUS INFORMATICO

En 1949, el matemático estadounidense de origen húngaro John Von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrollo un juego llamdo Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de el. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuño el término “virus” para describir un programa informático que se reproduce a sí mismo.

viernes, 18 de febrero de 2011

SISTEMAS OPERATIVOS LINUX

FUNCIONES DEL SISTEMA OPERATIVO 
  controla los dispositivos almacenar yorganizar
DISTRIBUCIONES DE WINDOWS
  •  kubuntu 
  • centos 
  • Debian
DISCO DE ARRANQUE 
este tiene 2 dos funciones por que tienen el sistema operativo  almacenado
SISTEMA OPERATIVO PAGADO ES EL WINDOWS 
es pagado por que se   nesesita comprar una licencia pagada
LICENCIA LIBRE 
DISCO DE ARRANQUE DE LINUX
instalador del sistema operativoy live cd
 QUE ES UN LIVE CD
este es un cd vivo
DISCO DE ARRANQUE DE WINDOWS
solo permite instalar el sitema  operativo

martes, 8 de febrero de 2011

TRABAJO DE LOS SISTEMAS OPERATIVOS

RESEÑA HISTORICA DEL SISTEMA OPERATIVO
,
software básico que controla una computadora. El sistema operativo tiene tres grandes funciones: coordina y manipula el hardware del ordenador o computadora, como la memoria, las impresoras, las unidades de disco, el teclado o el mouse; organiza los archivos en diversos dispositivos de almacenamiento, como discos flexibles, discos duros, discos compactos o cintas magnéticas, y gestiona los errores de hardware y la pérdida de datos.

CARACTERISTICAS DEL SISTEMA OPERATIVO

Sin el software, una computadora no es más que una masa metálica sin utilidad. Con el software, una computadora puede almacenar, procesar y recuperar información, encontrar errores de ortografía en manuscritos, tener aventuras e intervenir en muchas otras valiosas actividades para ganar el sustento. El software para computadoras puede clasificarse en general en dos clases: los programas de sistema, que controlan la operación de la computadora en si y los programas de aplicación, los cuales resuelven problemas para sus usuarios. El programa fundamental de todos los programas de sistema es el sistema operativo (SO), que controla todos los recursos de la computadora y proporciona la base sobre la cual pueden escribirse los programas de aplicación. ¿Qué es un Sistema Operativo? Una de las definiciones más comúnmente aceptadas expresa: "Un S. O. es un grupo de programas de proceso con las rutinas de control necesarias para mantener continuamente operativos dichos programas". Un sistema operativo es el encargado de brindar al usuario una forma amigable y sencilla de operar, interpretar, codificar y emitir las ordenes al procesador central para que este realice las tareas necesarias y especificas para completar una orden. El sistema operativo, es el instrumento indispensable para hacer del ordenador un objeto útil. Bajo este nombre se agrupan todos aquellos programas que permiten a los usuarios la utilización de este enredo de cables y circuitos, que de otra manera serían difíciles de controlar. Un sistema operativo se define como un conjunto de procedimientos manuales y automáticos, que permiten a un grupo de usuarios compartir una instalación de computadora eficazmente. El objetivo primario de un Sistema Operativo es: Optimizar todos los recursos del sistema para soportar los requerimientos

CLASIFICACION DE LOS SISTEMAS OPERATIVOS

Los sistemas operativos los podemos clasificar en:
  •  Sistemas operativos mono tarea
Sólo pueden manejar un proceso, es decir, las
Tareas deben ejecutarse una tras otra. Por ejemplo, el sistema DOS es mono tarea,
Al no poder ejecutar varias aplicaciones simultáneamente, aunque existieron varios
Intentos de añadirle esta capacidad.
  •  Sistemas operativos multitarea:
La computadora puede procesar varias tareas al mismo tiempo. Podemos distinguir:
  •  Conmutación de contextos: Es un tipo simple de multitarea en el que
dos o más aplicaciones se cargan al mismo tiempo, pero sólo se procesa la que
Se encuentra en primer plano, que es la que está utilizando el usuario.
  • Multitarea cooperativa: Las tareas en segundo plano reciben tiempo de proceso
durante los tiempos muertos de la tarea que se encuentra en primer plano. Esto ocurre
Cuando dicha aplicación espera información del usuario para poder continuar.
  •  Multitarea de tiempo compartido: Cada tarea recibe un tiempo de procesamiento
Durante una fracción de segundo. Se puede establecer un orden de prioridades entre las tareas
  •  simplemente seguir un orden secuencial. Dado que el sentido temporal del usuario es
mucho más lento que la velocidad de procesamiento del ordenador , las operaciones de
Multitarea en tiempo compartido parecen ser simultáneas. Todos los sistemas operativos
Actuales (Linux, toda la familia Windows, Mac OS, OS/2 de IBM) utilizan esta técnica.
En concreto, el sistema operativo Windows, y alguno de los mencionados anteriormente,
crean un entorno de ejecución propio e independiente para cada tarea, como si cada
Aplicación corriese en una máquina independiente llamada máquina virtual. Cada
  •  Sistemas operativos mono usuario:
Sólo pueden atender a un único usuario, que es el
Que haya iniciado sesión en el sistema. Esto ocurre en el sistema operativo DOS e incluso en el
Actual Windows XP y sus predecesores.
  •  Sistemas operativos multiusuario:
Pueden atender simultáneamente las peticiones de dos o más usuarios, que comparten los
Recursos del sistema informático al que se conectan.
Este tipo de sistemas se emplean especialmente en redes, ya que cada usuario necesita

martes, 1 de febrero de 2011

NUCLEO DEL WINDOWS

Microsoft Windows es el nombre de una serie de sistemas operativos desarrollados por Microsoft desde 1981, año en que el proyecto se denominaba "Interface Manager".
Anunciado en 1983, Microsoft comercializó por primera vez el entorno operativo denominado Windows en noviembre de 1985 como complemento para MS-DOS, en respuesta al creciente interés del mercado en una interfaz gráfica de usuario (GUI).[1] Microsoft Windows llegó a dominar el mercado de ordenadores personales del mundo, superando a Mac OS, el cual había sido introducido previamente a Windows. En octubre de 2009, Windows tenía aproximadamente el 91% de la cuota de mercado de sistemas operativos en equipos cliente que acceden a Internet.[2] [3] [4] La versiones más recientes de Windows son Windows 7 para equipos de escritorio, Windows Server 2008 R2 para servidores y Windows Mobile 7 para dispositivos móviles.


En informática, un núcleo o kernel (de la raíz germánica Kern) es un software que actúa de sistema operativo.[1] [2] Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma más básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. Como hay muchos programas y el acceso al hardware es limitado, también se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.

NUCLEOS DE LINUX Y WINDOWS

El núcleo Linux es un núcleo (también denominado Kernel) de sistema operativo libre tipo Unix.[3] Es uno de los principales ejemplos de software libre y código abierto.

Linux está licenciado bajo la GPL v2 y está desarrollado por colaboradores de todo el mundo. El desarrollo del día a día tiene lugar en la Linux Kernel Mailing List.

El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computación finlandés, Linus Torvalds, en 1991. Linux consiguió rápidamente desarrolladores y usuarios que adoptaron códigos de otros proyectos de software libre para su uso en el nuevo sistema operativo. El núcleo Linux ha recibido contribuciones de miles de programadores.

Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribución Linux.

NUCLEO DE LINUX Y WINDOWS

NUCLEO LINUX

El núcleo Linux es un núcleo (también denominado Kernel) de sistema operativo libre tipo Unix.3 Es uno de los principales ejemplos de software libre y código abierto. Linux está licenciado bajo la GPL v2 y está desarrollado por colaboradores de todo el mundo. El desarrollo del día a día tiene lugar en la Linux Kernel Mailing List.

El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computación finlandés, Linus Torvalds, en 1991. Linux consiguió rápidamente desarrolladores y usuarios que adoptaron códigos de otros proyectos de software libre para su uso en el nuevo sistema operativo. El núcleo Linux ha recibido contribuciones de miles de programadores.

Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribución Linux.

NUCLEO DE WINDOWS


El modo núcleo de la línea de Windows NT está compuesto por subsistemas capaces de pasar peticiones de E/S a los controladores apropiados usando el gestor de E/S. Dos subsistemas crean la capa del modo usuario de Windows 2000: el subsistema de Entorno (ejecuta aplicaciones escritas para distintos tipos de sistemas operativos), y el subsistema Integral (maneja funciones específicas de sistema de parte del subsistema de Entorno). El modo núcleo en Windows 2000 tiene acceso total al hardware y a los recursos del sistema de la computadora. El modo núcleo impide a los servicios del modo usuario y las aplicaciones acceder a áreas críticas del sistema operativo a las que no deberían tener acceso.

El núcleo también es responsable de la inicialización de los controladores de dispositivos al arrancar. Hay tres niveles de controladores en el modo núcleo: controladores de alto nivel, controladores intermedios y controladores de bajo nivel. El Modelo de controladores de Windows (en inglés Windows Driver Model, WDM) se encuentra en la capa intermedia y fue diseñado principalmente para mantener la compatibilidad en binario y en código fuente entre Windows 98 y Windows 2000. Los controladores de más bajo nivel también son un legado de los controladores de dispositivos de Windows NT que controlan directamente un dispositivo o puede ser un bus hardware

jueves, 27 de enero de 2011

SISTEMAS OPERAIVOS

Es un programa el más importante de nuestro equipo
Se encarga de la administración de justo equipo y organiza nuestros programas
Si se lega a dañar el sistema operativo no servirá el computador

DIFERENTES SISTEMAS OPERATIVOS
Windows 7

TIPOS DE LICENCIAS
GNU LICENCIAS GRATUITAS... es un sistema libre no tiene costos a y no hay programas para este sistema operativo

LICENCIAS DE PAGO... Espete se lo adquiere a MAICROSOF este tipo de licencias no lo adquiere cualquier persona por que su costo es elevado

OTROS SISTEMAS OPERATIVOS
El motivo por que existen tantos sistemas es por que cumplen una función específica y satisfactoria

UNIX... es empresarial
LINUZ... es de multi usuarios
OS/2... Es de servidores
MAC...es para trabajos de video
WINDOWS...es muy riesgoso por que se le dentran muchos ataques de virus
DOS...este fue el antecesor de Windows a este se lo maneja por medio de comandos
Para buscar las carpetas tenias que poner comandos y hay ya se te despliega todas las carpetas

jueves, 13 de enero de 2011

resumen de la materia la RANURA DEL PCI

RANURA PCI

Sirbe para conectar y que el computador funcione como un telefono para enviar y recibir fax se dice que antes de banda ancha utilizaban la mode, la model se dice que es mucho mas lenta que la banda ancha tambien se puede utilizar tarjetas de sonidoy se pueda poner en la ranura porque en un diso movil se puede quemar porque utiliza mucha energia.

RANURA PCI EXPRES
ES LA MAS LARGA PERO INTEL SIEMPRE DA DE COLOR NEGRO,EN EL MERCADO SOLO SE UTILIZA PARA LAS TARJETAS DE VIDEO LA AGP YA NO SE LA UTILIZA AHORA SE ESTA UTILIZANDO LA PCI EXPRES LA RANURA SIRVE PARA AUMENTAR, TAMBIEN FUNCIONA COMO TEATRO EN CASA CON SOLO COMPRAR UNA TARJETA DE SONIDO PARA VER PROGRAMAS CON CARACTERISTICAS Y PUERTOS PARA CONECCIONES DE VIDEOS.

jueves, 6 de enero de 2011

RESUMEN DE LA MATERIA

RANURA DEL PCI
Sirve para colocar el fax mode este fax mode sirve para utilizar como fax o teléfono
CE PUEDE INSTALAR
FAX MODE DE RED
PUERTOS PCI

RANURA EXPRES PCI
Solo se utiliza para tarjetas d video
Solo se instala tarjetas graficas los dos mode que existían son
AGP tarjetas mode son las que existen en el mercado
Conector serial para los buses de datos


COMO INSTALAR EL PROSESADOR
Verificar que el sócalo y el procesador sean los mismos
Ver la flecha como que indica como puede ir el procesador

COMO INSTALAR EL DISIPADOR
Se coloca en sima de el procesador y hacer que coincida las 4 puntas del disipador y por ultimo ajustar los seguros y conectar el cable del disipador

COMO INSTALAR LA MEMORIA RAM verifique en la placa base la ranura de la memoria RAM y tener en cuenta el obstáculo de la ranura en medio de la memoria RAM se instala y cerrar los seguros

martes, 4 de enero de 2011

resumen de la materia

El bus de datos transporta la información llega a la placa base hasta llegar al procesador los convierte y progresa
El bus de datos zata
tienen 34 pines se conecta el socket 478
+ el bus de datos ide
sirve para conectar dispositivos como dividí write * druw el disco duro
La tarjeta madre
Clases
Esencial solo para estudiante
Clásica para videos nítidos
Medios trabajos deberes y mesclador
Extrema puede hacer programas
Disipador
es de aluminio acoge el calor y con el ventilador lo expulsa si no funciona se puede quemar
SOCKET 775 sirve para la Corel dos duo es el puerto sus características son que tiene un seguro de metal *tiene unos pequeños cuadritos llamados microchips
SOCKET 478 tiene dos huecos para conectar el procesador 478 es el más antiguo
PLACA BASE es l la que permi8te el funcionamiento del computador

resumen de la materia


Tipos  procesador
Corel dos duo
Pentium
Sepron
Centrimo
 486 fue  el primer procesador   y los creadores fueron Intel  y apareció en la década de los 80
 La pentiun tiene procesador de   51 MHZ
 Es la frecuencia con la que trabaja  con el Windows  3.1  
Trabaja con memoria de  ran  de 64mb  en la década de los 80 y 90  aparece la Pentium 2  con 1 mega
La inicio del 2000  la Intel Corel  duo  hasta el 2010 aparece la
Corel 2duo
Core 2 what
 Y las que aparecen  en el  2010 son las siguientes 
core 3
core 5
core 7
 EL AMD
Esta ayuda a la placa base  multimedia
Fotos
Música
Memorias cache 
2mb
8mb
Procesadorcolero
Este es de uso domésticocon memorias cache  de un mega
Tipos  de Pentium 
478 fue el cambio  actual 
El COMPUTADOR
entiende el código binario  que se lo conoce como lenguaje coloquial 
Los buses de datos
losmás comunes  son  el IDE y ZATA

LOS TIPOS DE BUSES DE DATOS

En arquitectura de computadores, el bus es un sistema digital que transfiere datos entre los componentes de una computadora o entre computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistencias y condensadores además de circuitos integrados.
En los primeros computadores electrónicos, todos los buses eran de tipo paralelo, de manera que la comunicación entre las partes del computador se hacía por medio de cintas o muchas pistas en el circuito impreso, en los cuales cada conductor tiene una función fija y la conexión es sencilla requiriendo únicamente puertos de entrada y de salida para cada dispositivo  
una computadora o entre computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistencias y condensadores además de circuitos integrados.
En los primeros computadores electrónicos, todos los buses eran de tipo paralelo, de manera que la comunicación entre las partes del computador se hacía por medio de cintas o muchas pistas en el circuito impreso, en los cuales cada conductor tiene una función fija y la conexión es sencilla requiriendo únicamente puertos de entrada y de salida para cada dispositivo

 TIPOS DE BUS                                                                                                                               Existen dos grandes tipos clasificados por el método de envío de la información: bus paralelo o bus serie.
Hay diferencias en el desempeño y hasta hace unos años se consideraba que el uso apropiado dependía de la longitud física de la conexión: para cortas distancias el bus paralelo, para largas el serial.

BUS PARALELO

Es un bus en el cual los datos son enviados por bytes al mismo tiempo, con la ayuda de varias líneas que tienen funciones fijas. La cantidad de datos enviada es bastante grande con una frecuencia moderada y es igual al ancho de los datos por la frecuencia de funcionamiento. En los computadores ha sido usado de manera intensiva, desde el bus del procesador, los buses de discos duros, tarjetas de expansión y de vídeo, hasta las impresoras.
Diagrama de un Bus Backplane como extensión del bus de procesador.

  • Las Líneas de Dirección son las encargadas de indicar la posición de memoria o el dispositivo con el que se desea establecer comunicación.
  • Las Líneas de Control son las encargadas de enviar señales de arbitraje entre los dispositivos. Entre las más importantes están las líneas de interrupción, DMA y los indicadores de estado.
  • Las Líneas de Datos trasmiten los bits de forma aleatoria de manera que por lo general un bus tiene un ancho que es potencia de 2.
Un bus paralelo tiene conexiones físicas complejas, pero la lógica es sencilla, que lo hace útil en sistemas con poco poder de cómputo. En los primeros microcomputadores, el bus era simplemente la extensión del bus del procesador y los demás integrados "escuchan" las línea de direcciones, en espera de recibir instrucciones. En el PC IBM original, el diseño del bus fue determinante a la hora de elegir un procesador con I/O de 8 bits (Intel 8088), sobre uno de 16 (el 8086), porque era posible usar hardware diseñado para otros procesadores, abaratando el producto.

BUS SERIE                                                                                                             En este los datos son enviados, bit a bit y se reconstruyen por medio de registros o rutinas de sofware Está formado por pocos conductores y su ancho de banda depende de la frecuencia. Es usado desde hace menos de 10 años en buses para discos duros, unidades de estado sólido, tarjetas de expansión y para el bus del procesador.

DISCIPADOR DE LA FUENTE DE PODER

fuente de poder de 30 amperios

La disipación de cada transistor de potencia es una sexta parte de la carga total, pero se necesita suficiente disipación de calor aún. Máxima corriente de carga máxima disipación generará, de manera que un gran disipador de calor se requiere.

Al considerar el disipador de calor, puede ser una buena idea buscar un ventilador o disipador refrigerado por agua. En el caso de que los transistores de potencia fallaran, entonces el regulador tendría que facilitar toda la carga de corriente con resultados catastróficos. El fusible en la salida del regulador impide esto.


El uso de un solo IC 7812 regulador de voltaje y múltiples transistores de potencia, permiten que esta fuente de alimentación puede manejar corrientes de salida de carga de hasta 30 amperios.

El transformador de entrada es probable que sea la parte más cara de todo el proyecto. Como alternativa, un par de pilas de auto de 12 voltios podrían utilizarse.

El voltaje de entrada al regulador debe ser de al menos varios voltios mayor que la tensión de salida (12V), de modo que el regulador puede mantener su producción.

Si se utiliza un transformador, el rectificador diodos debe ser capaz de pasar un alto pico de voltaje inverso y por lo general 100 amps o más. El IC 7812 sólo maneja 1 amperio o menos de la corriente de salida, el resto es suministrado por los transistores de potencia. Como el circuito está diseñado para manejar cargas de hasta el 30 amperios, entonces usamos seis TIP2955 que se conectan en paralelo para satisfacer esta demanda.