lunes, 16 de abril de 2012

14._ ensayo

NOMBRE: MELISSA KEREN ANDRADE GUERRERO

ING: JOAQUIN TORRES MATA

SEMESTRE: 2

GRUPO: H














                                                                                                                     



                                       INTRODUCCION
El tema se trata acerca de lo que son los virus y los antivirus.
El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas.

DESARROLLO
Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Existen dos grandes clases de contagio…
 En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus.
En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador permitiendo su propagación.
 Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
 Ralentizar o bloquear el ordenador.
 Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
 Molestar al usuario cerrando ventanas, moviendo el ratón...
Para este problema existen los antivirus los cuales son programas que tratan de descubrir un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware.
                                                  CONCLUCION
El tema de virus y antivirus es muy interesante ya que nos explica como un virus puede introducirse y así mismo causar un grave daño a nuestro equipo.
Los virus se encargan de destruir los datos almacenados en el ordenador
Aunque también existen otros mas inofensivos, que solo se encargan de molestar, como por ejemplo hacer lento tu equipo, o molestar al usuario cerrando ventanas, etc…
Al igual existen diferentes tipos de virus, pero para cada uno de estos se crearon los antivirus, los cuales son programas que se encargan de detectar o eliminar archivos dañados, estos no solo se encargan de detectar los virus, si no también de bloquearlos, pero algo que me pareció muy interesante es que nunca se debe de instalar dos antivirus a una computadora ya que esta no funcionaria correctamente.








                                                                














BIBLIOGRAFIA



13._ insertar un comentario en word

Escribir un comentario

  1. Seleccione el texto o el elemento sobre el que desee hacer un comentario o haga clic al final del texto.
  2. En el grupo Comentarios de la ficha Revisar, haga clic en Nuevo comentario.
Imagen de la cinta de opciones de Word
  1. Escriba el texto del comentario en el globo de comentarios o en el Panel de revisiones.
 Nota   Para responder a un comentario, haga clic en su globo y, a continuación, haga clic en el comando Nuevo comentario, en el grupo Comentarios. Escriba la respuesta en el nuevo globo de comentarios.

12._ combinar correspondencia

La opción Combinar correspondencia es una utilidad para confeccionar copias de un mismo documento con datos variables de otro texto. Para realizar este proceso, son necesarios dos documentos, el principal, donde irá el texto fijo, (una carta por ejemplo), y otro donde irán los datos variables (las direcciones de la gente a quien se envía la carta).

Por ejemplo, podemos escribir cartas personalizadas, en las que solo escribimos el texto fijo (contenido que se repite en todas las cartas) y Word se encarga de generar los datos variables (que cambian en cada carta según la persona). De esta forma podemos generar automáticamente tantas cartas distintas como personas existan en el lugar donde están almacenados los datos.


Otros ejemplos de la utilidad de combinar correspondencia son la generación de etiquetas, imprimir sobres, generar recibos, etc. coincidencia

Información General

Cómo se puede iniciar una combinación de correspondencia?
1.      Abra o cree un documento principal (main document) que contenga la información genérica que desea repetir en cada carta modelo, etiqueta postal, sobre o catálogo.
2.      Abra o cree un origen de datos que contenga los datos que varían en los documentos combinados, por ejemplo, el nombre y la dirección de cada destinatario de una carta modelo. El origen de datos puede ser una hoja de cálculo, una base de datos o un archivo de texto existente, o una tabla de Word.
3.      En el documento principal inserte campos de combinación, que son marcadores de posición que indican a Microsoft Word dónde debe insertar los datos del origen de datos.
4.      Proceda a la Combinación los datos del origen de datos en el documento principal. Cada fila o registro del origen de datos genera una carta modelo, etiqueta postal, sobre o elemento de catálogo individual. Puede enviar los documentos combinados directamente a la impresora, a direcciones de correo electrónico o a números de fax, o puede reunir los documentos combinados en un nuevo documento para su posterior revisión e impresión.

Documento principal (Main document)

El Documento principal (llamado también carta o sobre modelo) es el documento en el que se diseña el texto que será fijo para todas las cartas o sobres, es decir, que es un modelo en el cual se debe elaborar el contenido que no debe variar y de esta forma mantenerse para todas las cartas.
Ejemplo:

Como podemos observar en el ejemplo anterior, los espacios que están en blanco representan el texto que varía, por tal motivo no se muestra, mientras que el texto fijo aparece como cuerpo del documento.

11._ factura electronica

Factura electrónica

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
Una factura electrónica, también llamada comprobante fiscal digital, e-factura o efactura, es un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.
La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.

Una factura electrónica como evolución de la factura tradicional
Una factura es el justificante fiscal de la entrega de un producto o de la provisión de un servicio, que afecta al obligado tributario emisor (el vendedor) y al obligado tributario receptor (el comprador). Tradicionalmente, es un documento en papel, cuyo original debe ser archivado por el receptor de la factura. Habitualmente el emisor de la factura conserva una copia o la matriz en la que se registra su emisión.
La factura electrónica es el equivalente digital y evolución lógica de la tradicional factura en papel. A diferencia de esta, se emplean soportes informáticos para su almacenamiento en lugar de un soporte físico como es el papel.
En los países en los que la legislación lo admite, la validez de una factura electrónica es exactamente la misma que la de la tradicional factura en papel y gracias a la firma digital que incluye se garantiza su integridad y un alto nivel de trazabilidad, por lo que judicialmente es un documento considerado como vinculante y que no necesita de mayor prueba o confirmación que su propia existencia...

lunes, 5 de marzo de 2012

10._ enemigos de los foros

Los enemigos de un foro


1 -spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro
2 – troles: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo
3 – leechers: usuarios que solo desean aprovecharse.
4 – arqueólogos: usuarios que se dedican a revivir post antiguos.
5 – chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro.
6 – fake: usuarios que se hacen pasar por otros miembros.
7 – usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros, pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios
8 – newbies: aunque no son enemigos, los recién llegados pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.

9._ foro



FORO
foro en internet es una aplicacion web que da soportes a opiniones en linea, permitiendo al usuario poder expresar su idea.

DIFERENCIA ENTRE FORO Y BLOG

Blog - Sitio web periódicamente actualizado que recopila cronológicamente textos o articulos, se denomia tambien bitacora, que eran los cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitacora.

  • Foro - Conocido como foro de mensajes, foro de opinión o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones en línea.

  • FORO ESPECIALIZADO

    ES UNA APLICACION WEB QUE DA SOPORTE A DISCUSIONES U OPINIONES EN LINEA, SOBRE UN TEMA ESPECIFICO.

    TIPOS DE FOROS

    Hay tres tipos de foros: públicos, protegidos, y privados:

    * Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.
    * Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.
    * Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada.

    8._ virus y antivirus

    VIRUS Y ANTIVIRUS

    ANTIVIRUS

    En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
    Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

     TIPOS DE ANTIVIRUS

    1.Norton Antivirus 2004Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email

    2.McAfee VirusScan 7McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.

    3.F-Secure Antivirus 5.40F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.
    6.Panda Antivirus Platinum Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet.
    VIRUS

    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

    TIPOS DE VIRUS

    Caballo de Troya:

    Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

    Gusano o Worm:

    Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

    Virus de macros:

    Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

    Virus de sobreescritura:

    Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

    Virus de Programa:

    Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

    Virus de Boot:

    Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

    7._ seguridad y legislacion del comercio elect.

    Legislación de comercio electrónico
    Hacer comercio electrónico no significa solamente comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil, incluyendo todos los problemas legales que conllevan en el entorno ajeno a lo electrónico las transacciones de negocios.
     
     
    Lo más cercano a una ley que puede encontrarse para legislar dentro de los dominios del comercio electrónico es la Ley de Derechos de Autor y dentro de sus parámetros considera al Internet únicamente como una base de datos, esto de acuerdo con especialistas - abogados en derecho, licenciados en administración de empresas, ingenieros en informática y ejecutivos - tal denominación no refleja los avances que la red o supercarretera de la información ha alcanzado en los últimos anos, razón por la cual en nuestro país la utilización de Internet mediante comercio electrónico no ha madurado en los negocios como se esperaba.

    6._ VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRONICO


    Ventajas y desventajas del comercio electrónico para el usuario
    Ventajas:
    Encontrar un producto a menor costo.
    Realizar mejor negociación con el vendedor.
    Comodidad en la adquisición del bien o producto.
    Ventajas:
    Elimina obligaciones con trabajadores por los contratos.
    Costos de los distribuidores.
    Elimina las perdidas por mercancía robada.
    Elimina  días muertos por causas de huelga.
    Genera mayores ganancias por venta unitaria de un producto.

    DESVENTAJAS
    Cercanía entre el vendedor y el comprador para proceder con una queja del producto.
    Cobro o poder hacer valida la garantía del producto comercializado.
    Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.
    Ventajas  y desventajas del comercio electrónico para las empresas
    Desventajas:
    Menor comunicación entre vendedor y consumidor.
    Hackers
    Crackers

    5._ tipos de comercio electronico

    Tipos de comercio electrónico:
    Business to Business (B2B):

    Comercio realizado entre proveedores y clientes empresariales, o sea, de empresa a empresa;

    Business-to-consumer o business-to-customer (B2C)
    Es el comercio entre la empresa productora, vendedora o prestadora de servicios y el consumidor final;

    Consumer to Consumer (C2C)
    Comercio electrónico entre usuarios particulares de Internet. La comercialización de bienes o servicios no involucra a productores y sí a un consumidor final con otro consumidor final, sin intermediarios;

    Government to consumers (G2C)
    Comercio entre gobiernos ,provincial, federal o municipal y consumidores, por ejemplo, el pago de impuestos, multas y tarifas públicas;

    Government to Business (G2B)
    Negocios entre gobierno y empresas, por ejemplo: las compras del Estado a través de internet por medio de licitaciones, concurso de precios, etc.

    miércoles, 1 de febrero de 2012

    4 COMERCIO ELECTRONICO

    COMERCIO ELECTRONICO.
    El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
    La cantidad de comercio llevada a cabo electrónicamente ha crecido extraordinariamente debido a la propagación de Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario, y los sistemas automatizados de recolección de datos.
    La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.
    El comercio electrónico realizado entre empresas es llamado en inglés Business-to-business o B2B. El B2B puede estar abierto a cualquiera que esté interesado (como el intercambio de mercancías o materias primas), o estar limitado a participantes específicos pre-calificados (mercado electrónico privado).

    Ventajas del comercio electrónico

     Ventajas para las empresas
    • Mejoras en la distribución: La Web ofrece a ciertos tipos de proveedores (industria del libro, servicios de información, productos digitales) la posibilidad de participar en un mercado interactivo, en el que los costos de distribución o ventas tienden a cero, como por ejemplo en la industria del software, en la que los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad de intermediarios.
    • Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas utiliza la Web para informar a los clientes sobre la compañía, aparte de sus productos o servicios, tanto mediante comunicaciones internas como con otras empresas y clientes; esto facilita las relaciones comerciales, así como el soporte al cliente, ya que al estar disponible las 24 horas del día, las empresas pueden fidelizar a sus clientes mediante un diálogo asincrónico que sucede a la conveniencia de ambas partes.


    3 dispositivos de entrada y de salida

    En computación, entrada/salida, también abreviado E/S o I/O, es la colección de interfaces que usan las distintas unidades funcionales (subsistemas) de un sistema de procesamiento de información para comunicarse unas con otras, o las señales (información) enviadas a través de esas interfaces. Las entradas son las señales recibidas por la unidad, mientras que las salidas son las señales enviadas por ésta.
    El término puede ser usado para describir una acción; "realizar una entrada/salida" se refiere a ejecutar una operación de entrada o de salida. Los dispositivos de E/S los usa una persona u otro sistema para comunicarse con una computadora. De hecho, a los teclados y ratones se los considera dispositivos de entrada de una computadora, mientras que los monitores e impresoras son vistos como dispositivos de salida de una computadora. Los dispositivos típicos para la comunicación entre computadoras realizan las dos operaciones, tanto entrada como salida, y entre otros se encuentran los módems y tarjetas de red.
    Controlador de dispositivo

    Los dispositivos de E/S están formados por una parte mecánica y una parte electrónica, esta última se denomina controlador de dispositivo y generalmente la interfaz entre ambas partes es de bajo nivel.[1]
    Por ejemplo el controlador de un disco duro convierte el flujo de bits recibido a los bloques necesarios para la operación a realizar.

    Algunos dispositivos de entrada y salida

    fuente: http://es.wikipedia.org/wiki/Entrada/salida




    lunes, 30 de enero de 2012

    2 dispositivos de almacenamiento

    Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.
    Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.
    Los dispositivos que no se utilizan exclusivamente para grabación (por ejemplo manos, bocas, instrumentos musicales) y dispositivos que son intermedios en el proceso de almacenamiento y recuperación (por ejemplo, ojos, oídos, cámaras, escáneres, micrófonos, altavoces, monitores, proyectores de vídeo) no son por lo general considerados como dispositivos de almacenamiento. Los dispositivos usados exclusivamente para grabación (por ejemplo impresoras), exclusivamente para lectura (por ejemplo lectores de códigos de barras), o los dispositivos que procesan solamente una forma de información (por ejemplo fonógrafos) pueden o no considerarse dispositivos de almacenamiento. En computación éstos se conocen como dispositivos de entrada-salida.
    Un cerebro orgánico puede o no considerarse un dispositivo de almacenamiento de datos.
    Toda la información es datos. Sin embargo, no todos los datos son información.

    lunes, 23 de enero de 2012

    1 hardware y software

    HARDWARE:


    El hardware de un ordenador lo componen todas las partes físicas y tangibles que componen todo el sistema que hace posible el funcionamiento del proceso de datos. Entre las partes más importantes que componen el hardware de un ordenador se encuentra el procesador o microprocesador, antiguamente conocido como CPU ( Unidad Central de Procesamiento), que es el cerebro o corazón del sistema, por el cual pasan todos los datos, la placa base, o placa madre, que contiene todos los circuitos que interconectan
    los componentes del hardware.




    FUENTE: http://www.ihardware.es/


    SOFTWARE: El software, como programa, consiste en un código en un lenguaje máquina específico para un procesador individual. El código es una secuencia de instrucciones ordenadas que cambian el estado del hardware de una computadora.

    El software se suele escribir en un lenguaje de programación de alto nivel, que es más sencillo de escribir (pues es más cercano al lenguaje natural humano), pero debe convertirse a lenguaje máquina para ser ejecutado.

    El software puede distinguirse en tres categorías: software de sistema, software de programación y aplicación de software. De todas maneras esta distinción es arbitraria y muchas veces un software puede caer un varias categorías.
    FUENTE: http://www.alegsa.com.ar/Dic/software.php