29 septiembre, 2014

CODIGO ASCII

 
Código ASCII (siglas en ingles para American Standard Code for Information Interchange) ( se pronuncia Aski ).

Fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA", este organismo cambio su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI" como se lo conoce desde entonces.

Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en aquel momento en telegrafía por la compañía Bell. En un primer momento solo incluía letras mayúsculas y números, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de control, formando así lo que se conoce como US-ASCII, es decir los caracteres del 0 al 127.
Así con este conjunto de solo 128 caracteres fue publicado en 1967 como estándar, conteniendo todos lo necesario para escribir en idioma ingles.

En 1981, la empresa IBM desarrolló una extensión de 8 bits del código ASCII, llamada "pagina de código 437", en esta versión se reemplazaron algunos caracteres de control obsoletos, por caracteres gráficos. Además se incorporaron 128 caracteres nuevos, con símbolos, signos, gráficos adicionales y letras latinas, necesarias para la escrituras de textos en otros idiomas, como por ejemplo el español. Así fue como se sumaron los caracteres que van del ASCII 128 al 255.
IBM incluyó soporte a esta página de código en el hardware de su modelo 5150, conocido como "IBM-PC", considerada la primera computadora personal. El sistema operativo de este modelo, el "MS-DOS" también utilizaba el código ASCII extendido.

Casi todos los sistemas informáticos de la actualidad utilizan el código ASCII para representar caracteres, símbolos, signos y textos (270) .

Como utilizar el código ASCII:
Sin saberlo lo utilizas todo el tiempo, cada vez que utilizas algún sistema informatico; pero si lo que necesitas es obtener algunos de los caracteres no incluidos en tu teclado debes hacer lo siguiente, por ejemplo:

WINDOWS: en computadoras con sistema operativo como Windows 8, Win 7, Vista, Windows Xp, etc.
Para obtener la letra, caracter, signo o símbolo "Ñ" : ( Letra EÑE mayúscula - letra N con tilde - ENIE ) en ordenadores con sistema operativo Windows:
1) Presiona la tecla "Alt" en tu teclado, y no la sueltes.
2) Sin dejar de presionar "Alt", presiona en el teclado numérico el número "165", que es el número de la letra o símbolo "Ñ" en el código ASCII.
3) Luego deja de presionar la tecla "Alt" y... ¡ Ya está listo !
Lista completa de caracteres, letras, signos y símbolos del código ASCII :



http://www.elcodigoascii.com.ar/

23 septiembre, 2014

Programación de Computadoras

 
Fundamentos de programación
 
La programación informática, a menudo acortada como programación, es el proceso de diseñar, codificar, depurar y mantener el código fuente de programas computacionales. El código fuente es escrito en un lenguaje de programación. El propósito de la programación es crear programas que exhiban un comportamiento deseado. El proceso de escribir código requiere frecuentemente conocimientos en varias áreas distintas, además del dominio del lenguaje a utilizar, algoritmos especializados y lógica formal. Programar no involucra necesariamente otras tareas tales como el análisis y diseño de la aplicación (pero sí el diseño del código), aunque sí suelen estar fusionadas en el desarrollo de pequeñas aplicaciones.
Del proceso de programación surge lo que comúnmente se conoce como software (conjunto de programas), aunque estrictamente este último abarca mucho más que sólo la programación.
 
Lenguajes y entornos de programación
 
Para crear un programa, y que la computadora lo intérprete y ejecute las instrucciones escritas en él, debe usarse un lenguaje de programación. . De hecho sólo consiste en cadenas de números 1 y 0 (sistema binario). Para facilitar el trabajo de programación, los primeros científicos que trabajaban en el área decidieron reemplazar las instrucciones, secuencias de unos y ceros, por palabras o letras provenientes del inglés; las codificaron y crearon así un lenguaje de mayor nivel, que se conoce como Assembly o lenguaje ensamblador. Por ejemplo, para sumar se usa la letra A de la palabra inglesa add (sumar). En realidad escribir en lenguaje ensamblador es básicamente lo mismo que hacerlo en lenguaje máquina, pero las letras y palabras son bastante más fáciles de recordar y entender que secuencias de números binarios. Mientras que una tarea tan trivial como multiplicar dos números puede necesitar un conjunto de instrucciones en lenguaje ensamblador, en un lenguaje de alto nivel bastará con sólo una. Una vez que se termina de escribir un programa, sea en ensamblador o en algunos lenguajes de alto nivel, es necesario compilarlo, es decir, traducirlo completo a lenguaje máquina. Eventualmente será necesaria otra fase denominada comúnmente link edición o enlace, durante la cual se anexan al código, generado durante la compilación. En algunos lenguajes de programación, puede no ser requerido el proceso de compilación y enlace, ya que pueden trabajar en modo intérprete. Esta modalidad de trabajo es equivalente pero se realiza instrucción por instrucción, a medida que es ejecutado el programa.
 
Algoritmos y estructuras de datos
 
Un algoritmo es una secuencia no ambigua, finita y ordenada de instrucciones que han de seguirse para resolver un problema. Un programa normalmente implementa (traduce a un lenguaje de programación concreto) uno o más algoritmos. Un algoritmo puede expresarse de distintas maneras: en forma gráfica, como un diagrama de flujo, en forma de código como en pseudocódigo o un lenguaje de programación, en forma explicativa, etc.
Los programas suelen subdividirse en partes menores, llamadas módulos, de modo que la complejidad algorítmica de cada una de las partes sea menor que la del programa completo, lo cual ayuda al desarrollo del programa. Esta es una práctica muy utilizada y se conoce como "refino progresivo".
 
 

Amenazas Informáticas

 
 
En la actualidad dentro del entorno de cualquier área de trabajo donde se haga uso de una o más computadoras, ya es muy común escuchar situaciones problemáticas relacionadas con virus, spyware, spam, etc...
 
Estas definiciones son únicamente de carácter informativo y está basado en la información de la firma de seguridad ESET, las publicamos para que tenga conocimiento de las diferentes amenazas informáticas existentes y con esto tomar las debidas precauciones y evitar caer en manos de delincuentes en la Web.
 
 
MALWARE. Es el acrónimo, en inglés, de las palabras ‘MALicious’ y ‘softWARE’, por lo que se conoce como software malicioso. En este grupo se encuentran los virus clásicos (aquellas formas de infección que existen desde hace años) y otras nuevas amenazas que han surgido con el tiempo. Se puede considerar como malware todo programa con algún fin dañino (hay algunos que incluso combinan diferentes características de cada amenaza).
Correo Spam

SPAM
. Es el correo electrónico no deseado o correo basura, que se envía sin ser solicitado, de manera masiva, por parte de un tercero. Aunque en un principio se utilizaba para envío de publicidad, se ha visto un creciente uso con el fin de propagar códigos maliciosos.El spam llegaba a la bandeja de entrada inicialmente en mensajes en formato de texto. Sin embargo, con la creación de filtros anti-spam, el spam evolucionó a correos con imágenes o contenido html para evadir la protección.
 
 
VIRUS. Es un programa informático creado para producir algún daño en el computador. Posee dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo, acciones que pueden compararse con los virus biológicos que producen enfermedades (y un daño) en las personas, actúan por sí solos y se reproducen (contagian).
 
Los virus pueden infectar de dos maneras diferentes. La tradicional consiste en ‘inyectar’ una porción de código malicioso en un archivo normal. Es decir, el virus reside dentro del archivo ya existente. De esta forma, cuando el usuario ejecute el archivo, además de las acciones normales del archivo en cuestión, se ejecutan las instrucciones del virus. La segunda forma de infectar consiste en “ocupar el lugar” del archivo original y renombrar este por un nombre conocido solo por el virus. En este caso, al ejecutar el archivo primero se ejecuta el malicioso y, al finalizar las instrucciones, este llama al archivo original, ahora renombrado.
 
 
Spyware
SPYWARE
. Los programas espía son aplicaciones que recopilan información del usuario sin su consentimiento. Su objetivo más común es obtener datos sobre los hábitos de navegación o comportamiento en la web del usuario atacado y enviarlos a entes externos. Entre la información recabada se puede encontrar qué sitios web visita, cada cuánto lo hace, cuánto tiempo permanece el usuario en el sitio, qué aplicaciones se ejecutan, qué compras se realizan o qué archivos se descargan.
No es una amenaza que dañe al ordenador, sino que afecta el rendimiento de este ya que utiliza los recursos del mismo y la banda ancha para transmitir sus datos y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeñas alteraciones en la configuración del sistema, especialmente en las configuraciones de Internet o en la página de inicio.
 
 
PHISHING. Consiste en el robo de información personal y financiera del usuario, a través de la falsificación de un ente de confianza. El usuario recibe un correo electrónico simulando la identidad de una organización de confianza, por lo que este, al confiar en el remitente, envía sus datos directamente al atacante. Su identificación es compleja pues prácticamente todos los componentes del mensaje enviado al usuario son idénticos a un mensaje legítimo del mismo tipo.
Ingenieria Social
 
INGENIERÍA SOCIAL. Es una acción o conducta social destinada a conseguir información de las personas cercanas a un sistema por medio de habilidades sociales. Con esto se busca que el usuario comprometa al sistema y revele información valiosa por medio de variados tipos de engaños, tretas y artimañas.
 
ADWARE. Su nombre se deriva de la combinación de las palabras ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso que se instala en el computador sin que el usuario lo note, y cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima (se ven como ventanas emergentes del navegador o pueden aparecer incluso si el usuario no está navegando por Internet).
 
El Adware no produce una modificación explícita que dañe el sistema operativo, pero sí disminuye el rendimiento del equipo y de la navegación por la Red ya que utiliza recursos del procesador, la memoria y el ancho de banda. Por lo general, el adware utiliza información recopilada por algún spyware para decidir qué publicidad mostrar.
Botnets
 
BOTNETS. Es una red de equipos infectados (robot o zombi) por códigos maliciosos, los cuales son controlados por un delincuente informático el cual, de manera remota, envía órdenes a los equipos zombis haciendo uso de sus recursos. Las acciones de un equipo zombi son realizadas en su totalidad de forma transparente al usuario. Por este motivo, uno de los síntomas más importantes de un sistema infectado por un malware de este tipo es el consumo excesivo de recursos, el cual hace lento el funcionamiento del sistema y de las conexiones, e incluso puede llegar a impedir su utilización.
Los dueños de redes botnets las utilizan para acciones como envío de spam, ataques a sitios web, alojamiento de archivos para sitios web (material pornográfico, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad en línea.
 
 
GUSANOS. Son un sub-conjunto de malware. Su principal diferencia con los virus tradicionales es que no necesitan de un archivo anfitrión para seguir vivos, por lo que se reproducen utilizando diferentes medios como las redes locales o el correo electrónico. El archivo malicioso puede copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electrónico, citando solo algunos ejemplos.
La segunda diferencia es que su objetivo no es necesariamente provocar un daño al sistema, sino copiarse a la mayor cantidad de equipos como sea posible. En algunos casos, los gusanos transportan otros tipos de malware, como troyanos o rootkits; en otros, simplemente intentan agotar los recursos del sistema como memoria o ancho de banda mientras intenta distribuirse e infectar más ordenadores.
Troyanos
 
TROYANOS. Su nombre proviene de la leyenda del caballo de Troya, pues se disfraza para engañar al usuario: Los archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, provocan al usuario para que los ejecute y así logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.
 
 A través de un troyano un atacante puede conectarse remotamente al equipo infectado, registrar el tipeo y robar contraseñas, y hasta robar información del sistema. Entre los disfraces más comunes que utilizan los troyanos se encuentran archivos de correo electrónico que simulan ser una imagen, un archivo de música o algún archivo similar, legitimo e inofensivo.
SCAM. Es el nombre utilizado para las estafas a través de medios tecnológicos. Los medios utilizados por el scam son similares a los que utiliza el phishing, si bien su objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas más comunes son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa.
 
 
RootkitROOTKIT. Son herramientas como programas, archivos, procesos, puertos o cualquier componente lógico diseñadas para mantener en forma encubierta el control de un computador. No es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollan en un equipo. Otras amenazas se incorporan y fusionan con técnicas de rootkit para disminuir su probabilidad de ser detectadas.
Por tal razón, es importante verificar lo mayor posible el origen de la información que descargamos de Internet y si su rutina de trabajo no se lo permite, por lo menos contar siempre con programas que ofrezcan una gama de herramientas profesionales y confiables para la protección y eliminación de estos mismos y con una base de datos de definiciones siempre actualizable. Si no toma en cuenta estas recomendaciones, no importa, lo único que tiene que perder es… su información.
 
PREVENCIÓN
El software antivirus proporciona protección frente a los archivos que penetran en la red a través de correos electrónicos, descargas de Internet, disquetes u otros medios, ya que esta solución comprueba de forma automática las más recientes amenazas, analiza los sistemas de forma periódica para detectar las mismas y vigila en tiempo real la descarga de archivos cuando se bajan de Internet o se abren correos electrónicos, garantizando la seguridad de la red. El software antivirus no sólo debería proteger sus estaciones de trabajo y servidores, sino también los firewalls e importantes aplicaciones como los servidores de correo electrónico y servidores Web, para eliminar los problemas antes de que se extiendan por la red empresarial.

Firewall
 
Un firewall actúa como una barrera entre su red y el exterior, asegurando el perímetro y evitando que los hackers accedan a datos financieros de importancia o información sobre clientes, incluyendo los números de cuentas bancarias o tarjetas de crédito.
Los firewalls pueden tener forma de software o de hardware, y se encargan de examinar cada dato o paquete que intenta llegar desde Internet a su equipo, y viceversa. Todos los paquetes de datos tienen una firma que muestra la persona que lo ha enviado y cómo se debe procesar. El firewall analiza esta información y, posteriormente, realiza las decisiones para permitirle el acceso (o rechazarlo) basándose en una serie de reglas predeterminadas. Estas reglas se pueden personalizar para asegurar que únicamente los usuarios autorizados tengan permiso para acceder a la red de forma remota.
Los firewalls también sirven de ayuda para proteger a su equipo frente a ataques del tipo “denegación de servicio” (Denial of Service, DoS) o para evitar que su sistema participe involuntariamente en uno de ellos.

Detección

La detección de intrusiones añade otra capa a la seguridad informática, examinando el contenido del tráfico en Internet para eliminar ataques y códigos maliciosos. El software para detección de intrusiones monitoriza constantemente la red para detectar cualquier actividad sospechosa o posibles ataques, enviando avisos a usted o a su personal de TI para que tomen acciones de inmediato.

Solución

El empleo de una solución para seguridad que combine el antivirus, un firewall y tecnología para detección de intrusiones puede ofrecer  una seguridad a diferentes niveles en una solución única y fácil de gestionar.La solución a las amenazas físicas, lógicas y administrativas es poner reglas. Para esto es necesario definir, educar y monitorear las políticas de uso de los equipos de cómputo en el hogar y la empresa.

Un ejemplo de reglas mínimas podría ser:
*Mantener un registro de visitantes
* Respetar los controles de acceso al los equipos
* No visitar sitios pornográficos ni sitios que no estén relacionados con el trabajo. No abrir ni acceder a las ligas de SPAM
* No instalar programas sin autorización
* No compartir contraseñas
* Tener respaldos
* Realizar mantenimiento preventivo: La solución a los virus, troyanos y gusanos es adquirir un buen antivirus que contenga por lo menos las siguientes cosas:
* Protección contra virus
* Bloqueo de spyware
* Detenga a los Hackers
* Backup y restauración de archivos
* Protección de identidad
* Antispam



http://vegaitcm.blogspot.mx/2007/11/263-solucion-de-amenazas-informaticas.html

22 septiembre, 2014

Herramientas de utilidad en Windows


Los sistemas operativos incluyen programas que no son necesarios para el funcionamiento del ordenador, como es el caso de los juegos, bloc de notas, calculadora, software de dibujo, fotografia y video.

He aquí unas de las principales herramientas para el buen funcionamiento de tu equipo:

Para acceder a ellas vamos a 

Equipo/Disco local/Propiedades



Dentro de las propiedades del disco duro, nos vamos a

Herramientas


Ahí podremos encontrar las principales utilidades para windows.

Comprobación de errores:

Mediante ésta herramienta podemos realizar un escaneado completo de una unidad de disco de forma automática, permitiendo incluso si lo creemos conveniente reparar también los errores encontrados en el sistema de archivos, así como recuperar (siempre que sea posible) los sectores defectuosos de la unidad.

Si tu computadora funciona más lento de lo normal, puede tener errores en el disco duro. Antes de llevar tu equipo a un taller de reparaciones, puedes ahorrar dinero realizando la comprobación de disco de Windows para diagnosticar y reparar automáticamente los errores que encuentre en la unidad.


Desfragmentación

La fragmentación hace que el disco duro realice trabajo adicional que puede ralentizar el equipo. Los dispositivos de almacenamiento extraíbles como las unidades flash USB también se pueden fragmentar. El Desfragmentador de disco vuelve a organizar los datos fragmentados de manera que los discos y las unidades puedan funcionar de manera más eficaz. El Desfragmentador de disco se ejecuta según una programación, pero también puede analizar y desfragmentar los discos y las unidades manualmente

Como podemos ver, también tenemos la posibilidad  de programar la desfragmentación para una fecha y hora determinadas, o incluso de forma periódica (diariamente, semanalmente, mensualmente, etc.) 

Copia de seguridad

Esta herramienta mejorada para Windows 7 , permite hacer una copia de seguridad de algunos documentos o todo el sistema. Nos ayudan a evitar que se pierdan o modifiquen los archivos cuando se eliminan por error, cuando ataca un virus informático o una avería en el hardware.

Las copias de seguridad sirven para recuperar información como archivos, documentos, programas, etc, a través de la copia de Windows, Syncback o Cobian Backup o a través de un disco externo, USB, tarjeta de memoria o en la nube.

En relación con lo explicado he de hablar de los Discos SSD (Solid State Disk), que son discos en estado sólido que se incorporaron en los portátiles cuyas características son:
-No necesita desfragmentación
-Capacidad menor que la de un disco HDD. 
-Temperatura menor a la de un HDD.
-Velocidad mayor que la de un HDD.
-Menos ruidoso que el HDD.
-Consumo energético menor que el de disco HDD.
-No existen los fallos porgolpes en un SSD, todo l0o contario ocurre en un HDD. 


Otras utilidades importantes pueden ser un antivirus.


El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuestas a personas no autorizadas y la desinstalación del sistema operativo. Normalmente, los antivirus monitorizan actividades de virus en tiempo real y hacen verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema. 

Esos programas identifican los virus a partir de "firmas", patrones identificables en archivos y comportamientos del ordenador o alteraciones no autorizadas en determinados archivos y áreas del sistema o disco rígido
El antivirus debe ser actualizado frecuentemente, pues con tantos códigos maliciosos siendo descubiertos todos los días, los productos pueden hacerse obsoletos rápidamente. Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada. 
Algunos de los mejores antivirus recomendados son los siguientes:

AVG Antivirus

Avast! Antivirus

http://informaticacop4d.blogspot.mx/2013/10/las-principales-utilidades-en-windows.html
http://www.adminso.es/index.php/W7-HERRAMIENTAS:_COMPROBACI%C3%93N_DE_ERRORES_Y_DESFRAGMENTACI%C3%93N
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Que-es-un-antivirus.php

18 septiembre, 2014

Introducción a los sistemas operativos



Un Sistema Operativo es un software del sistema, un conjunto de programas de computación destinadas a realizar múltiples tareas y una de la más importante es la administración de los dispositivos periféricos. 

Una vez que le llega el voltaje a la máquina se carga la configuración que esta guardada en la Memoria ROM (Cmos) y se empieza a cargar el sistema operativo.


Los Sistemas Operativos los podemos encontrar en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar, ya que gracias a esto nos podemos entender con la máquina y está haga sus funciones.

Y como suele ser habitual en todos los aparatos electrónicos, no solo en los ellos sino en cualquier cosa hay de diferentes tipos, pues en los sistemas operativos también hay de diferentes tipos.

Primero os voy a hablar del sistema operativo MS-DOS, es el llamado sistema operativo de disco de Microsoft y se caracteriza ya que es un sistema operativo de comandos, es decir no tiene ratón entonces si quieres entrar en tu disco duro tienes que escribir los determinados comandos para poder abrir tu disco duro Ej. c:\

Ahora están los sistemas operativos de Windows que hay una gran variedad de ellos. 
Windows 95 
Windows 98 
Windows NT 
Windows XP 
Windows Vista 
Windows 7 
Windows 8 

Los sistemas operativos de Windows se caracterizan por ser de pago, si quieres utilizar algún sistema operativo de Windows tienes que pagarte la licencia. Es el sistema operativo más usado en el mundo casi un 90% de la gente en todo el mundo utiliza el sistema operativo de Windows.





Aparte del Windows hay otro sistema operativo que se llama Linux, y cada vez hay más gente que lo esta utilizando. También hay una gran variedad de distribuciones Linux pero los que me parecieron más importantes son los siguientes:

  • Ubuntu 
  • Fedora 
  • Mandriva 
  • Suse 






Después esta el sistema operativo de Mac, son las llamadas computadoras Macintosh son desarrollados y registrados por Apple, entonces ningún otro ordenador que no sea Macintosh pueden llevar el sistema operativo de Mac (es decir que se pueda vender con el sistema operativo Mac) aunque en casa puedes instalártelo en un PC normal.





Hay un caso especial que son los sistemas operativos para móviles, cada vez están saliendo móviles con mucha más tecnología y llevan más programas con ellos por lo que obliga tener un sistema operativo que se encargue de gestionar los programas. Los i-phone llevan un sistema operativo. Los sistemas operativos más importantes para móviles son los siguientes: 
  • Android 
  • Crossbow 
  • Gphone








https://sites.google.com/site/sistemasoperativos9/introduccion

Manejo de archivos y directorios




Los primeros gestores de archivos fueron creados para sistemas operativos con interfaces de usuario de símbolos (no gráficos). Estos gestores de archivos generalmente representaban las unidades, particiones y directorios en su distribución física real y permitían un número limitado de operaciones sobre estos recursos. El primer gestor de archivos visual que se desarrolló (aunque aún en modo texto) fue Dired, que sentó las bases para los gestores de archivos que surgieron a continuación. Con el advenimiento de las interfaces gráficas, los gestores de archivos adquirieron diferentes funcionalidades, como la habilidad de asociar tipos de archivos a programas, y facilitaron la comprensión de conceptos mediante la representación gráfica de cada recurso, identificado con un icono.





El Explorador es una herramienta indispensable en un Sistema Operativo ya que con ella podemos organizar y controlar los archivos y carpetas de los distintos sistemas de almacenamiento que dispongamos, como puede ser el disco duro, la unidad de CD, la unidad de DVD, la memoria USB, etc.

El Explorador de Windows también es conocido como el Administrador de Archivos. A través de él podemos ver, eliminar, copiar o mover archivos y carpetas.





Al abrir tu Explorador de Windows te encontrarás con una ventana similar a la de la imagen. Puede que el aspecto cambie un poco ya que la podemos configurar a nuestro gusto. 
A continuación explicamos las distintas áreas que componen esta ventana: 

  1. Botones Adelante y Atrás a. 
  2. Barra de direcciones. 
  3. Cuadro de búsqueda. 
  4. Barra de herramientas. Situada en la segunda línea. 
  5. Panel de navegación. Ocupa la zona central izquierda 
  6. Lista de archivos. Es la zona más grande en la parte central derecha. 
  7. Panel de detalles. Situado en la parte inferior. 


Teclas de acceso rápido al explorador de archivos en Windows CTRL+E

Muchas veces, nos quedamos con las opciones que vienen por default en nuestros dispositivos digitales porque es más simple y más rápido, y nos ahorra el tiempo de buscarnos una alternativa. Si bien las aplicaciones nativas generalmente funcionan bien, a veces necesitamos algo más. Ese extra puede venir en forma de una aplicación desarrollada por terceros, que cumple con las mismas funciones y además agrega algo extra. Hoy, vamos a repasar algunas alternativas de administradores o exploradores de archivos para Windows. Aquí enlistamos algunas alternativas: 
  • Explorer++ 
  • FreeCommander 
  • Saladin 
  • Multi Commander 
  • FARmanager 
  • Immersive Explorer 
  • EXT2Explore 
  • NexusFile 
  • Cubic Explorer 
  • Q-Dir





17 septiembre, 2014

Clasificación de software



CLASIFICACIÓN DE SOFTWARE


Software, palabra proveniente del inglés (literalmente: partes blandas o suaves), que en nuestro idioma no posee una traducción adecuada al contexto, por lo cual se la utiliza arduamente sin traducir y fue adoptada por la RAE. Se refiere al equipamiento lógico o soporte lógico de un computador digital, comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de una tarea específica, en contraposición a los componentes físicos del sistema . Tales componentes lógicos incluyen, entre otras, aplicaciones informáticas tales como procesador de textos, que permite al usuario realizar todas las tareas concernientes a edición de textos; software de sistema, tal como un sistema operativo, el que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando la interacción con los componentes físicos y el resto de las aplicaciones, también provee una interface ante el usuario.

Clasificación del software

Si bien esta distinción es, en cierto modo, arbitraria, y a veces confusa, se puede clasificar al software de la siguiente forma:
Software de sistema: Es aquel que permite que el hardware funcione. Su objetivo es desvincular adecuadamente al programador de los detalles del computador en particular que se use, aislándolo especialmente del procesamiento referido a las características internas de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras, pantallas, teclados, etc. El software de sistema le procura al usuario y programador adecuadas interfaces de alto nivel y utilidades de apoyo que permiten su mantenimiento. Incluye entre otros:
  • Sistemas operativos
  • Controladores de dispositivo
  • Herramientas de diagnóstico
  • Herramientas de Corrección y Optimización
  • Servidores
  • Utilidades

Software de programación: Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluye entre otros:
  • Editores de texto
  • Compiladores
  • Intérpretes
  • Enlazadores
  • Depuradores
  • Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores herramientas, usualmente en un entorno visual, de forma que el programador no necesite introducir múltiples comandos para compilar, interpretar, depurar, etc.. Habitualmente cuentan con una avanzada interfaz gráfica de usuario (GUI).

Software de aplicación: Aquel que permite a los usuarios llevar a cabo una o varias tareas específicas, en cualquier campo de actividad susceptible de ser automatizado o asistido, con especial énfasis en los negocios. Incluye entre otros:
  • Aplicaciones de control y automatización industrial
  • Aplicaciones ofimáticas
  • Software educativo
  • Software médico
  • Software de Cálculo Numérico
  • Software de Diseño Asistido (CAD)
  • Software de Control Numérico (CAM)
Sistema operativo
  • Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.
  • Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, etc.).
Un sistema operativo desempeña 5 funciones básicas en la operación de un sistema informático: suministro de interfaz al usuario, administración de recursos, administración de archivos, administración de tareas y servicio de soporte y utilidades.

11 septiembre, 2014

Clasificación de las computadoras





Súper computadoras

· Una supercomputadora es el tipo de computadora más potente y más rápido que existe en un momento dado.
· Estas máquinas están diseñadas para procesar enormes cantidades de información en poco tiempo y son dedicadas a una tarea específica.
· Asimismo son las más caras, sus precios alcanzan los 30 MILLONES de dólares y más; y cuentan con un control de temperatura especial, esto para disipar el calor que algunos componentes alcanzan a tener.
· Unos ejemplos de tareas a las que son expuestas las supercomputadoras son los siguientes:


1. Búsqueda y estudio de la energía y armas nucleares.

2. Búsqueda de yacimientos petrolíferos con grandes bases de datos sísmicos.

3. El estudio y predicción de tornados.

4. El estudio y predicción del clima de cualquier parte del mundo.

5. La elaboración de maquetas y proyectos de la creación de aviones, simuladores de vuelo.

· Debido a su precio, son muy pocas las supercomputadoras que se construyen en un año.





Macrocomputadoras

· Las macrocomputadoras son también conocidas como Mainframes.
· Los mainframes son grandes, rápidos y caros sistemas que son capaces de controlar cientos de usuarios simultáneamente, así como cientos de dispositivos de entrada y salida.
· Los mainframes tienen un costo de varios millones de dólares.
· De alguna forma los mainframes son más poderosos que las supercomputadoras porque soportan más programas simultáneamente. Pero las supercomputadoras pueden ejecutar un sólo programa más rápido que un mainframe.
· En el pasado, los Mainframes ocupaban cuartos completos o hasta pisos enteros de algún edificio, hoy en día, un Mainframe es parecido a una hilera de archiveros en algún cuarto con piso falso, esto para ocultar los cientos de cables de los periféricos , y su temperatura tiene que estar controlada.



Minicomputadoras
· En 1960 surgió la minicomputadora, una versión más pequeña de la Macro computadora.
· Al ser orientada a tareas específicas, no necesitaba de todos los periféricos que necesita un Mainframe, y esto ayudó a reducir el precio y costos de mantenimiento.
· Las Minicomputadoras, en tamaño y poder de procesamiento, se encuentran entre los mainframes y las estaciones de trabajo.
· En general, una minicomputadora, es un sistema multiproceso (varios procesos en paralelo) capaz de soportar de 10 hasta 200 usuarios simultáneamente.
· Actualmente se usan para almacenar grandes bases de datos, automatización industrial y aplicaciones multiusuario.


Microcomputadoras
· Las microcomputadoras o Computadoras Personales (PC´s) tuvieron su origen con la creación de los microprocesadores.
· Un microprocesador es "una computadora en un chic", o sea un circuito integrado independiente.
· Las PC´s son computadoras para uso personal y relativamente son baratas y actualmente se encuentran en las oficinas, escuelas y hogares.




Antecedentes históricos y tendencias de la computadora

 
 
ANTECEDENTES HISTÓRICOS Y TENDENCIAS
DE LA COMPUTADORA
 
 
2600a.C.       Ábaco.
Uno de los primeros dispositivos mecánicos para contar fue el ábaco, cuya historia se remonta a las antiguas civilizaciones griega y romana Al desplazar las cuentas sobre varillas.
 

2000 a.C.     El libro de las mutaciones (I–Ching) en éste se encuentra la primera formulación del sistema binario.

 
1633 a.C.     El inglés William Oughtred creó la regla de cálculo, utilizada hasta hace unos años por los ingenieros
 
 
1642  d.C.      La Pascalina.
El primero en lograr con éxito el desarrollo de una calculadora mecánica para contar dígitos fue Blaise PASCAL (1642) a la que se denominó Sumadora de Pascal o Pascalina, era un aparato apropiado para efectuar largas sumas, consistía en una hilera de ruedas, cada una de las cuales constaba de diez dientes iguales que representaban los dígitos del 0 al 9, formando lo que llamó la Rueda Contadora Decimal.
Blaise Pascal, Francés de 19 años, desarrollo una máquina calculadora mecánica que era operada por una serie de discos de selección, unidos a engranes, que tenían los números del cero al nueve en su circunferencia. El problema que tenía esta calculadora era que sólo servía para sumar.



1671 d.C.         El alemán Gottfried Leibniz creó una máquina multiplicadora, la calculadora universal, realizaba las operaciones de sumar, restar, multiplicar, dividir y extraer raíces cuadradas. Fue el primero que propuso el uso de un sistema binario para realizar los cálculos.Gottfried Wilhelm Leibnitz empezó a trabajar sobre una máquina que pudiera multiplicar y dividir directamente. La primera versión fue terminada en 1694.
 
1833   La locura de Babbage.
Charles Babbage (1793-1871), visionario inglés y catedrático de Cambridge,  adelantó la situación del hardware computacional al inventar la "máquina de diferencias", capaz de calcular tablas matemáticas. En 1834, cuando trabajaba en los avances de la máquina de diferencias Babbage concibió la idea de una "máquina analítica". En esencia, ésta era una computadora de propósitos generales. Conforme con su diseño, la máquina analítica de Babbage podía sumar, substraer, multiplicar y dividir en secuencia automática a una velocidad de 60 sumas por minuto.
La primera computadora fue la máquina analítica creada por Charles Babbage,  la idea que tuvo Charles Babbage sobre un computador nació debido a que la elaboración de las tablas matemáticas era un proceso tedioso y propenso a errores. En 1823 el gobierno Británico lo apoyo para crear el proyecto de una máquina de diferencias, un dispositivo mecánico para efectuar sumas repetidas.
Babbage inventó en 1822 la primera computadora de propósito general. Nunca llegó a construirla, ya que las técnicas de precisión de la época no estaban preparadas para satisfacer las necesidades de su proyecto. Pero el concepto que dejó BABBAGE en el diseño de su máquina, ha suministrado ideas básicas que se utilizaron en las computadoras modernas.

 
1847 d.C.   El británico George Boole desarrolló un nuevo tipo de álgebra (álgebra de Boole) e inició los estudios de lógica simbólica. Éste era un método para resolver problemas de lógica por medio de los valores binarios (1 y 0) y tres operadores: and (y), or (o) y not (no). 
 
1889 El francés León Bolle, de 18 años, construyó una máquina calculadora capaz de realizar la multiplicación directa y no mediante sumas consecutivas. Realizaba las cuatro operaciones básicas y podía realizar una operación a la vez, no tenía memoria. 

 
1890   La tabuladora de Hollerit.
La oficina de censos comisiono al estadista Herman Hollerit para que aplicara su experiencia en tarjetas perforadas y llevara a cabo el censo de 1890. Con el procesamiento de las tarjetas perforadas y el tabulador de tarjetas perforadas de Hollerit, así empezó el procesamiento automatizado de datos. Hollerit no tomó la idea de las tarjetas perforadas del invento de Jackard, sino de la "fotografía de perforación".
HOLLERITH, también ideó una clasificación eléctrica y automática que operaba a razón de 300 tarjetas por minuto. Las clasificaba en forma ascendente y descendente por orden numérico o alfabético.

 
1893   Entre 1893 y 1920, Leonardo Torres y Quevedo crearon en España varias máquinas capaces de resolver operaciones algebraicas. Posteriormente construyó la primera máquina capaz de jugar ajedrez: El ajedrecista.
 
1941    Konrad Suze presentó el Z3, primer computador electromagnético programable mediante una cinta perforada. Tenía dos mil electroimanes, memoria de 64 palabras de 22 bits, pesaba mil kilos y consumía cuatro mil watts. Una adición demoraba 0,7 seg., una multiplicación o división tardaba 3 seg. Fue controlada por tarjetas perforadas, y fue la primera que operó con el sistema binario, comparado con otras decimales.
 
1944   La Mark I.
En 1937 el Dr. Howard H. Aiken de la Universidad de Harvard desarrolló una máquina automática de cómputo que combinaba todas las operaciones en un solo equipo, para ello empleó varias de las ideas originales de Babbage junto con el concepto de agujeros perforados de Jacquard y Hollerith. IBM lo ayudó en el equipo y en 1944 la Calculadora de Secuencia Automática Controlada o Mark 1 estaba terminada y fue presentada a la Universidad de Harvard. La Mark 1 pesaba 5 T. y constaba de un comlpejo de 78 máquinas sumadoras y calculadoras conectadas por 800 Km de cable. La Mark 1 fue una computadora electromecánica en la cual las operaciones se llevaban a cabo mediante de interruptores y reveladores eléctricos.
Después de esta máquina, se construyeron otras digitales en gran escala, como por ejemplo la llamada Mark II, también diseñada por Aiken.

 
1947   La ENIAC.
La primera computadora totalmente electrónica fue la E.N.I.A.C. construída en 1943; y fue terminada en 1945. E.N.I.A.C. , una computadora de Primera Generación, económica, científico-académico y funcionaba a válvulas de vacío, las que efectuaban las funciones de transferencia de control que en Mark I, realizaban los relevadores; esto, posibilitó que las operaciones se realizaran a mayor velocidad, así podía multiplicar mil veces más rápido que la máquina de Aiken.
Esta se construyó en la Universidad de Pennsylvania, la ENIAC fue la primera computadora electrónica, el equipo de diseño lo encabezaron los ingenieros John Mauchly y John Eckert.
 
1949   La EDSAC.
En 1949 se construyó la E.D.S.A.C. (Computadora Automática Electrónica de Almacenamiento Diferido); con ella los transistores sustituyeron a las válvulas y entonces aparecieron las computadoras de Segunda Generación.
 
1951   La UNIVAC.
La UNIVAC 1 (Universal Automatical Computer), instalada en el Departamento de Censos de E.U.A. en 1951 fue la primera computadora que se produjo en forma comercial y contenía varias de las características de las computadoras actuales.
 

1957  Un equipo de IBM, dirigido por John Backus, creó el primer lenguaje de programación, llamado Fortran, formulado para el IBM 704.


1964 Los profesores de la Dartmouth College, John G. Kemeny y Thomas E. Kurtz, ejecutan el primer programa en su nuevo lenguaje: BASIC. Este lenguaje ha sido ampliamente usado para enseñar programación y como un lenguaje básico. 



1969
kenneth Thompson y Dennis Ritchie, de Bell Labs, desarrollaron el sistema operativo Unix.

 
1971   La compañía Intel lanzó el primer microprocesador: Intel 4004, un pequeño chip de silicio. Se trató de un circuito integrado especialmente construido para efectuar las operaciones básicas de Babbage y conforme a la arquitectura de Von Neumann. Fue la primera Unidad Central de Procesos (CPU). Ese año también Alan Shugart, de IBM, inventó el disco flexible o floppy disk, un disquete de 5 1/4 pulgadas.



1974   1 de Abril. La Altair.
Intel anunciaba ese tan esperado primer ordenador personal, de nombre Altair, cuyo nombre proviene de un destino de la nave Enterprise en uno de los capítulos de la popular serie de televisión Star Trek la semana en la que se creó el ordenador. Esta computadora tenía un costo de al rededor de 400 dólares de la época, y el procesador suponía multiplicar por 10 el rendimiento del anterior, gracias a sus 2 MHz de velocidad (por primera vez se utiliza esta medida), con una memoria de 64 Kb.  La computadora contaban con un CPU 8080 como cerebro.


 
1975   Steve Jobs y Steven Wozniak arman un microcomputador para será ser usado más masivamente. Wozniak diseñó una placa única capaz de soportar todos los componentes esenciales. El resultado fue el primer computador Apple. En ese año Bill Gates y Paul Allen fundan la compañía Microsoft.
 
1977  DEC introduce su primera súper minicomputadora de 32 bits, la VAX-11/780. Tandy y Commodore lanzan computadoras con monitor integrado, la TRS80 y PET (Personal Electronic Translator) respectivamente. VAX-11/780 TRS80.

   
Tandy y Commodore lanzan sus computadoras con monitor integrado.
 
1981   IBM introduce la IBM PC con MS-DOS como sistema operativo.
 
1984   Debuta el CD-rom.
Apple lanza la Macintosh.
También se introducen al mercado los módems 2,400kb/s.
El novelista William Gibson utiliza el termino cyberspace.
El Nintendo (NES).
El NES (Nintendo Entertainment System) se inicio en 1984 como primera consola de 8-Bit en japon con el nombre de Famicom (FAMiliy COMputer).

 
1985   Aldus introduce PageMaker para la Macintosh y empieza la era de la edición de escritorio. Además ese año nace el lenguaje C++ , líder de los lenguajes de programación orientada a objetos. Disco de Instalación

 
1999   Es el momento de Linux.
AOL completa la adquisición de Netscape.
Microsoft, con 23,320 empleados llega a los $14.4 billones en ventas.
 
2000 Desde el año 2000 en adelante prácticamente se han realizado mejoras de lo ya existente, nos encontramos en la llamada 5ta generación de los computadores. Pero ¿qué nos espera? .... algunos datos: Noviembre de 2008, IBM propone principalmente la “Computación Cognitiva a través de Sinaptrónica y Supercomputación (C2S2). Diciembre de 2008, Silicón Graphics presenta su visión del futuro: Computadores Ultra densos Potenciados por Tecnología de Consumo.

 
  • 2000: Microsoft lanza el sistema operativo Windows 2000.
  • 2000: Microsoft lanza el sistema operativo Windows Me.
  • 2000: Macintosh lanza el sistema operativo Mac OS X.
  • 2001: Microsoft desarrolla, como parte de su plataforma .NET, el lenguaje de programación C#, que después fue aprobado como un estándar por la ECMA e ISO.
  • 2001: Se lanza el sistema operativo Windows XP por parte de Microsoft
  • 2006: Lanzamiento del sistema operativo de Microsoft Windows Vista: Entra en servicio el supercomputador Magerit perteneciente al CeSViMa.
  • 2009: El 22 de octubre se lanza el sucesor de Windows Vista, Windows 7.
  • 2012: Microsoft lanza Windows 8.
 
 
 Irania Avendaño