INSTITUTO TIBURCIO CARIAS ANDINO
GRADO ACADEMICO: UNDECIMO GRADO
NOMBRE DE LA ASIGNATURA: INFORMATICA I
NOMBRE DEL DOCENTE: JOSE E. MAZARIEGOS
CONTENIDO DE LA CLASE
LA INFORMÁTICA
Es una Ciencia. Es la Ciencia que estudia el Tratamiento Automático de la Información. Vamos
a profundizar un poco más en esto. La información son los datos y el tratamiento
automático de estos datos, se hace mediante los sistemas informáticos que son los llamados
Ordenadores o Computadoras.
COMPUTADORA
Una computadora es un dispositivo informático que es capaz de recibir, almacenar y procesar
información de una forma útil. Una computadora está programada para realizar operaciones
lógicas o aritméticas de forma automática
EL CPU
Central Processing Unit (Unidad de Procesamiento Central) es la parte central de toda
computadora ya que es la que cumple la tarea de procesamiento de todas las funciones, así
como también de almacenamiento de la información.
TIPOS DE COMPUTADORAS
Las computadoras en la actualidad han alcanzado tal penetración en los usos y costumbres de
las personas que hasta incluso se las puede equiparar, en términos de popularidad, con los
televisores, las radios y los reproductores de audio. Hasta tal punto dependemos hoy en día de
las computadoras sin poder recurrir a uno de estos dispositivos, no podríamos realizar ni una
fracción de las tareas que realizamos a diario en nuestra vida.
Con el paso de los años, la forma y los propósitos de las computadoras han ido variando, desde
los primeros años de la informática en donde las computadoras ocupaban edificios enteros y
eran utilizados para complejos cálculos científicos hasta la actualidad, en donde podemos
disfrutar de un dispositivo multiuso con una potencia de cálculo increíble en un espacio tan
reducido como para caber en un reloj pulsera.
LAS GRANDES COMPUTADORAS: SUPERCOMPUTADORAS
Las supercomputadoras son un tipo de equipamiento informático diseñado con el propósito de
procesar rápidamente enormes cantidades de información. Con el paso de los años la potencia
de los procesadores que equipan a estas computadoras ha ido incrementándose hasta valores
increíbles. Las supercomputadoras pueden costar cientos de millones miles de dólares y
consumir la energía suficiente como para abastecer decenas de casas.
MAINFRAMES
Se destinan a manipular cantidades inmensas de información de entrada, salida y
almacenamiento. Los mainframes generalmente trabajan con terminales esparcidas en distintas
áreas físicas y donde todo el procesamiento es realizado en este mainframe. Los mainframes
actuales pueden costar millones de dólares y suelen ocupar salas enteras equipadas con
infraestructura especial.
Como ejemplo podemos citar una red de tiendas cuya base de datos es controlada por un
mainframe y las demás tiendas acceden a los datos a través de terminales, de forma que el
mainframe administra los requerimientos de entrada y salida de todas las terminales.
LAS MINICOMPUTADORAS
Las minicomputadoras son un tipo de dispositivo que se encuentra en un nicho entre los
mainframes y las microcomputadoras. Las minicomputadoras son un tercer tipo de computadora
capaz de manipular mucho más datos de entrada y salida que los microcomputadoras, también
llamadas computadoras personales aunque algunas minicomputadoras son destinadas a un
único usuario, son capaces de controlar centenares de terminales.
Las minicomputadoras representaron una solución más económica para las empresas que
necesitan de una computadora con una capacidad de procesamiento mayor si carecían de
capital o no querían invertir en un mainframe. Los principales fabricantes de estos equipamientos
eran DELL, IBM y HP.
El nombre “Minicomputadora” suele llegar a prestarse a confusión en la actualidad, pero es un
término acuñado en los 60, donde la palabra “Mini” no significaba lo mismo que en la actualidad.
LAS ESTACIONES DE TRABAJO
A pesar de que en su momento las estaciones de trabajo o Workstation, como también se las
conoce, eran equipos que se utilizaban para tareas que requerían de altos niveles de potencia y
estabilidad de proceso.
LAS COMPUTADORAS PERSONALES
Las computadoras personales, también llamadas microcomputadoras o micros es un tipo de
computadora pequeña, pero que en la actualidad ofrece gran capacidad de procesamiento y alta
performance.
LAS COMPUTADORAS DE ESCRITORIO
Las computadoras personales pueden ser encontradas en los más diversos formatos, pero el
tipo de computadora personal más utilizado en la actualidad es la computadora de escritorio, la
cual podemos encontrar en todo tipo de escenario y realizando las más variadas tareas.
COMPUTADORAS TODO EN UNO
Otro tipo de computadora personal, también de escritorio, son las llamadas “All-inOne”, un
dispositivo que reúne características de diferentes tecnologías, como la posibilidad de usar una
pantalla táctil.
LAS COMPUTADORAS PORTÁTILES
Otro tipo de computadora personal es la llamada notebook, también llamada laptop, la cual
básicamente es una computadora con rendimiento y capacidad similares a una computadora de
escritorio, pero en un formato que puede ser transportable, debido a que utilizan un monitor del
tipo LCD o LED, además de componentes mucho más pequeños y eficientes en términos de uso
de energía, un punto más que necesario ya que la principal fuente de alimentación de las
computadoras portátiles es una batería.
COMPONENTES DE UNA COMPUTADORA
HARDWARE:
son todos aquellos componentes físicos de una computadora, todo lo visible y tangible, el
hardware realiza 4 actividades las cuales son: entrada, procesamiento, salida y almacenamiento
secundario.
EL SOFTWARE:
Es el conjunto de instrucciones que las computadoras emplean para manipular
datos(programas), al cargar los programas en una computadora, la maquina actuara
dependiendo la función de estos, siempre y cuando exista el intermediario ósea nosotros los
usuarios, entonces podemos decir que el software es un conjunto de programas, documentos,
procedimientos y rutinas asociados con la operación de un sistema de cómputo.
DISPOSITIVOS DE UNA COMPUTADORA
PLACA BASE O TARJETA MADRE
La tarjeta madre es el componente principal de un computador personal, es el componente que
integra a todos los demás, La “placa base” (mainboard) o “placa madre” (motherboard).
Físicamente se trata de un material sintético, sobre la cual existe un circuito electrónico que
conecta diversos elementos que se encuentran anclados sobre ella entre los cuales tenemos el
microprocesador, los slots o ranuras de expansión y otros
UNIDAD CENTRAL DE PROCESAMIENTO CPU
Este es el cerebro del computador dependiendo del tipo de procesador y su velocidad se
obtendrá un mejor o peor rendimiento, la velocidad interna de los procesadores se miden en
Hertz (Oscilación por segundo) Htz = Un ciclo de vuelta por segundo.
El CPU se encarga de interpretar las instrucciones de los programas informáticos. Procesa cada
uno de los datos de entrada realizando operaciones lógicas y aritméticas, para finalmente obtener
una salida o resultado.
DISPOSITIVOS DE ALMACENAMIENTO DE UNA COMPUTADORA
Los dispositivos de almacenamiento son componentes capaces de guardar o grabar datos en
forma temporal o permanente y estos puedes externos o internos entre estos tenemos los
siguientes:
Unidad de Disco Duro (HDD):
La unidad de disco duro o unidad de disco rígido (también conocida como HDD por su nombre
en inglés Hard Disc Drive). Son en la actualidad el principal sistema de almacenamiento de
información en los sistemas informáticos. Acá encontramos el sistema operativo de nuestra
computadora, pero también almacena las imágenes, los videos, la música, archivos de textos y
todo tipo de dato digital creado por el usuario.
UNIDAD DE ESTADO SÓLIDO (SSD):
La unidad de estado sólido o SSD (Solid State Drive) es la nueva tecnología que pretende
reemplazar a los discos duros tradicionales. Una memoria de estado sólido es un dispositivo de
almacenamiento secundario hecho con componentes electrónicos en estado sólido pensado
para utilizarse en equipos informáticos en sustitución de una unidad de disco duro convencional,
como memoria auxiliar o para crear unidades híbridas compuestas por SSD y disco duro.
Consta de una memoria no volátil, en vez de los platos giratorios y cabezal de las unidades de
disco duro convencionales. Al no tener piezas móviles, una unidad de estado sólido reduce
drásticamente el tiempo de búsqueda, latencia y otros, diferenciándose así de los discos duros
magnéticos.
MEMORIA DE ACCESO ALEATORIO (RAM)
La memoria de acceso aleatorio, llamada también RAM (Random Access Memory), es el
componente donde se almacenan temporalmente los datos y programas utilizados por la CPU,
esto quiere decir que cuando nuestra computadora arranca o enciende esta se encuentra vacía
inicialmente, y entonces se lee información del disco duro y se almacena en ella siendo el sistema
operativo primero después cualquier otra cosa que hagamos.
DISPOSITIVOS DE ENTRADA DE UNA COMPUTADORA
Teclado: El teclado es un dispositivo de entrada, a través del cual podemos comunicarnos con
el ordenador. Nos permite transmitir al ordenador caracteres, letras, números y comandos.
Aunque hay muchos tipos de teclados, el más habitual es el llamado teclado expandido, en el
que se pueden distinguir varias partes.
MOUSE:
Por medio de él, damos órdenes de forma sencilla. En la pantalla del ordenador se representa
como un puntero que habitualmente tiene forma de flecha. Exteriormente es una carcasa de
plástico, que se adapta a la mano y que posee dos botones en la parte superior (izquierdo y
derecho o principal y secundario), aunque puede haber más. Se trata de un dispositivo
configurable y por lo tanto podremos adaptarlo tanto a personas diestras como zurdas. Su
configuración básica, y la que nosotros utilizaremos, es para personas diestras. En este caso, el
botón principal es el izquierdo y el botón secundario el derecho. La mayoría de modelos,
incorporan además una rueda (scroll) para facilitar el movimiento vertical por la pantalla.
En la actualidad existen muchos tipos y modelos de mouse, y entre ellos se destacan los
inalámbricos, los mouses “gamer” de gran resolución, y los mouses ópticos y láser, los cuales
utilizan distintos tipos de tecnologías para lograr el movimiento.
ESCÁNER O DIGITALIZADOR DE IMÁGENES
Este periférico es capaz de digitalizar dibujos y fotografías, permitiendo que estas sean
almacenadas en la computadora en formato digital, para su posterior utilización. básicamente se
trata de un digitalizador de imágenes es un dispositivo de entrada de datos, que permite la
digitalización de imágenes a partir de material impreso como por ejemplo revistas y periódicos.
JOYSTICK O GAMEPAD
Un joystick es un periférico de entrada que generalmente es utilizado para comandar las acciones
de un juego. Es decir que mediante un joystick podremos guiar todos los movimientos necesarios
para llevar en cualquier dirección el elemento que deseamos controlar en la pantalla del juego,
sea arriba, abajo o a la izquierda o derecha.
DISPOSITIVOS DE RECONOCIMIENTO GESTUAL
La tecnología de reconocimiento gestual le permite a los usuarios controlar un dispositivo sin
necesidad de interactuar directamente con medios mecánicos, es decir no tener que usar ni ratón
ni teclado. Mediante el reconocimiento de gestos, podemos usar nuestros dedos para controlar
un puntero para que se desplace por la pantalla y realice acciones sin que el usuario tenga que
manipular físicamente ninguna palanca ni botón.
LÁPIZ ÓPTICO
En la actualidad, el lápiz óptico es un periférico de entrada que se utiliza como accesorio de
introducción de datos para los dispositivos que utilicen una pantalla táctil como tablets,
smartphones, tabletas digitalizadoras y otros aparatos, lo que permite una mayor velocidad de
introducción de información. Como ventaja añadida, el lápiz óptico impide que los aceites
naturales de los usuarios impregnen la pantalla, dificultando la lectura de la misma.
WEBCAM
Una cámara web es en estos días un periférico de entrada indispensable, ya que con ella
podemos realizar múltiples tareas como por ejemplo la de comunicarnos, hacer fotos o vigilar un
luar. La cámara web básicamente una cámara digital como la que incorporan diversos
dispositivos como smartphones y tablets, pero en este caso confinada a un gabinete el cual
debemos conectar a la computadora mediante un conector USB, el cual provee la energía y la
vía para la transmisión de los datos que produce la cámara.
Existen en la actualidad dos tipos de cámaras web, las cámaras web que se conectan a la PC y
aquellas que no requieren de una computadora para funcionar, que utilizan Wi-Fi o conexión
Ethernet para la transmisión de datos y obtienen su energía de la red eléctrica.
ESCÁNER DE HUELLAS DIGITALES
El escáner de huella dactilar es un dispositivo de entrada de los llamados “Biométricos”, que
permite analizar y comparar una huella digital mediante el escaneado de la misma con el objetivo
de identificar a un usuario en particular.
El funcionamiento básico de este periférico de entrada es a través de sensores
biométricos sensibles al tacto, por lo cual pueden ser instalados en todo tipo de dispositivos.
ESCÁNER O LECTOR DE CÓDIGOS DE BARRA
Los códigos de barra hace años que nos acompañan en muchas de las tareas que emprendemos
a diario, y los podemos encontrar en todo tipo de productos, desde alimentos hasta dispositivos
electrónicos, y se utilizan básicamente para la identificación del mismo a los efectos de su
comercialización o almacenamiento. Para leer un código de barras hace falta un lector de códigos
de barra, un dispositivo electrónico equipado con un sensor láser capaz de leer e interpretar
dicho código y suministrarlo al sistema para su cómputo, es decir para que una computadora
realice la función requerida.
SISTEMA DE RECONOCIMIENTO VOCAL
La tecnología de reconocimiento vocal es capaz de digitalizar la voz permitiendo a la
computadora reconocer y ejecutar comandos a través de la voz humana. Si bien es una materia
que se encuentra en constante desarrollo, en la actualidad cuenta con un nivel de sofisticación
tal que se lo puede usar en algunos tipos de aplicaciones como la implementada en diversos
sistemas operativos como Windows, iOS y Android.
Mediante la tecnología de reconocimiento de voz es posible interactuar con un dispositivo casi
del mismo modo en que si estuviéramos utilizando periféricos comunes, ya que nos permiten
ingresar textos y ejecutar comandos complejos.
IMPRESORAS MULTIFUNCIÓN
Estas son el mejor ejemplo de periférico mixto, ya que permiten la entrada de datos a través del
escáner, y la salida de datos, a través de la impresora.
MÓDEMS, ROUTERS Y SWITCHES
Este tipo de dispositivos de comunicación de datos, asociados a las redes informáticas, permiten
la recepción y transmisión de los datos, captando y ordenando en las direcciones necesarias
todo el tráfico que habitualmente se mueve por una red de computadoras o conexión a Internet
a través de la ISP. Es por ello que son considerados como periféricos mixtos.
DISPOSITIVOS DE AUDIO O VIDEO EXTERNOS
También ejemplos muy comunes de periféricos mixtos muy comunes son las placas de audio
o video externas que se conectan a nuestra PC mediante USB, ya que nos permiten recibir y
enviar datos hacia y desde la placa.
LENTES DE REALIDAD VIRTUAL
Otro tipo de periférico mixto habitual son las gafas o cascos de Realidad Virtual, con los cuales
podemos mover elementos dentro de este mundo virtual creado por las lentes en el sentido en
que lo deseemos, pero a su vez estamos recibiendo información relativa de nuestro entorno a
través de una pantalla.
DISPOSITIVOS DE SALIDA DE UNA COMPUTADORA
Monitor
El monitor es el dispositivo por donde la computadora muestra la información al usuario. Está
conectado a la placa de video de la computadora.
AUDIO O SONIDO
Las placas de sonido, también son un periférico de salida muy importante, ya que a través de los
parlantes o auriculares adjuntos a la misma podremos escuchar el producto de nuestro trabajo o
las diversas notificaciones del sistema.
PROYECTORES
Básicamente, un proyector es un dispositivo capaz de emitir las imágenes creadas con la
computadora, al igual que los monitores, pero con la ventaja de poder hacerlo en cualquier
superficie, siempre que esta sea plana y de color claro. También es capaz de proyectar imágenes
de gran tamaño con una excelente calidad.
En el mercado existen varios tipos de proyectores, siendo los más comunes los proyectores del
tipo LCD y los pico proyectores sin embargo, existe una tercer categoría que comprende a los
proyectores 3D. Cabe destacar que los proyectores como periféricos de salida son muy comunes
para mostrar todo tipo de presentaciones, y su forma de conexión es muy similar también, ya que
poseen puertos del tipo VGA y HDMI.
Impresora multifunción
La impresora multifunción es uno de los tipos de impresoras más usados, ya que se trata de una
clase especial de dispositivo que reúne scanner, fotocopiadora e impresora en un mismo
aparato, y gracias a su velocidad, calidad y sobre todo a que los valores de sus insumos, se han
vuelto imprescindibles tanto para el hogar como para la oficina.
IMPRESORA LÁSER
Con relación a las impresoras láser, estas son las más rápidas del mercado, y también las que
mayor calidad pueden ofrecer, por lo menos en el ámbito del hogar o las PYMES. Pero a pesar
de sus virtudes, los costos de operación muchas veces las relegan a un segundo plano de
importancia a la hora de elegir una impresora para equiparse.
Esto es debido al elevado costo de los cartuchos de tóner, el principal insumo que utilizan estos
dispositivos para imprimir. En este sentido, podemos encontrar en el mercado cartuchos de tóner
alternativos, pero la mayoría de las veces no alcanza el nivel de calidad de los cartuchos
originales.
IMPRESORAS 3D
No cabe duda que la estrella de las impresoras, y que ha dejado atrás a cualquier otra tecnología
que nos pudiera parecer moderna, es la impresora 3D, si bien todavía no es un dispositivo con
el cual podamos contar en nuestro hogar, principalmente debido a sus costos, ya están
plenamente en vigencia en muchos otros escenarios como la medicina y la industria.
La razón por la cual este tipo de impresoras son tan fantásticas es que tienen la particularidad
de imprimir objetos tangibles, es decir con forma, para lo que sólo hace falta contar con un
archivo con el plano necesario.
PLOTTER DE IMPRESIÓN Y CORTE
Básicamente, un plotter no es más que una impresora muy grande, dedicada exclusivamente a
las artes gráficas, ya que con ellas podemos hacer todo tipo de impresiones de gran tamaño y
con una calidad increíble. En este punto debemos destacar que existen dos tipos de plotter, el
plotter de impresión, del cual acabamos de hablar, y el plotter de corte, el cual es también una
impresora, pero en lugar de realizar dibujos crea trazos mediante una cuchilla sobre un material
autoadhesivo.
IMPRESORAS DE MATRIZ DE PUNTOS
Otra clase de impresora que todavía a pesar de su edad sigue teniendo una presencia muy
importante en el mercado son las impresoras de matriz de puntos, si bien una tecnología
bastante antigua, aún es muy utilizadas por comercios, empresas de distribución y transporte y
pequeñas PYMES, sobre todo debido a su bajísimo coste de operación y facilidad de uso.
RANURA DE EXPANSIÓN
Las ranuras de expansión son conectores largos y estrechos ubicados dentro del computador.
Una ranura de expansión permite insertar una tarjeta de expansión. Casi todas las computadoras
personales excepto las portátiles contienen ranuras de expansión (internas), lo cual permite
agregar más funcionabilidad como memoria, tarjetas gráficas y soporte para dispositivos
especiales.
TIPOS DE RANURAS DE EXPANSIÓN
ISA
ISA fueron la primera norma para PCs, en la actualidad son consideradas vieja tecnología.
PCI
Peripheral Interface Controller operan a 33 ó 66 MHz y 64 bits. Este tipo de tarjetas utilizan
tecnología en paralelo. En términos más simples, utilizan una interfaz audiovisual que permiten
que el computador pueda manejar más funciones.
PCI-X1 y X16
PCI-X es la última versión de la tecnología PCI operando a 66 MHz y 64 bits. También utiliza
tecnología en paralelo.
PCI Express
Con un menor número de canales de datos, pero mucho más rápida que la tecnología AGP. PCI-
Express es más barata de diseñar y construir. Utiliza tecnología en serie.
AGP
AGP fue una ranura diseñada para las tarjetas gráficas. Se utilizó en una placa base (tarjeta
madre) que requerían de alta capacidad de procesamiento para gráficos.
MEDIDAS DE ALMACENAMIENTO
Unidades de Medida de Almacenamiento de Información
Para medir la capacidad de almacenamiento de información, necesitamos conocer un poco
más allá de los bits....
Unidades de medida para el almacenamiento de información
Usamos los metros para medir las longitudes.
Usamos los litros para medir capacidades.
Cuando necesitamos medir peso, utilizamos los gramos.
Y el tiempo, lo medimos en horas, minutos y segundos.
Para medir la capacidad de almacenamiento de información, utilizamos los Bytes.
Dentro de la computadora la información se almacena y se transmite en base a un código que
sólo usa dos símbolos, el 0 y el 1, y a este código se le denomina código binario.
Todas las computadoras reducen toda la información a ceros y unos, es decir que representan
todos los datos, procesos e información con el código binario, un sistema que denota todos los
números con combinaciones de 2 dígitos. Es decir que el potencial de la computadora se basa
en sólo dos estados electrónicos: encendido y apagado. Las características físicas de la
computadora permiten que se combinen estos dos estados electrónicos para representar letras,
números y colores.
Un estado electrónico de "encendido" o "apagado" se representa por medio de un bit. La
presencia o la ausencia de un bit se conoce como un bit encendido o un bit apagado,
respectivamente. En el sistema de numeración binario y en el texto escrito, el bit encendido es
un 1 y el bit apagado es un 0.
Las computadoras cuentan con soft que convierte automáticamente los números decimales en
binarios y viceversa. El procesamiento de número binarios de la computadora es totalmente
invisible para el usuario humano.
Un grupo de bits puede representar colores, sonidos y casi cualquier otro tipo de información
que pueda llegar a procesar un computador.
La computadora almacena los programas y los datos como colecciones de bits.
Hay que recordar que los múltiplos de mediciones digitales no se mueven de a millares como
en el sistema decimal, sino de a 1024 (que es una potencia de 2, ya que en el ámbito digital se
suelen utilizar sólo 1 y 0, o sea un sistema binario o de base 2).
La siguiente tabla muestra la relación entre las distintas unidades de almacenamiento que usan
las computadoras. Los cálculos binarios se basan en unidades de 1024.
NOMBRE MEDIDA BINARIA CANTIDAD EN BYTES EQUIVALENTE
Kilobyte (KB) 2^10 1024 1024.bytes
Megabyte (MB) 2^20 1048576 1024.KB
Gigabyte (GB) 2^30 1073741824 1024.MB
Terabyte (TB) 2^40 1099511627776 1024.GB
Petabyte (PB) 2^50 1125899906842624 1024.TB
Exabyte (EB) 2^60 1152921504606846976 1024.PB
Zettabyte (ZB) 2^70 1180591620717411303424 1024.EB
Yottabyte (YB) 2^80 1208925819614629174706176 1024.ZB
LOS HERTZ Y SUS DERIVADOS
Los microprocesadores manejan velocidades de proceso de datos en el sistema, y eso se
llama Hertz. Esta velocidad es la velocidad de reloj y a medida que va subiendo el nivel de
velocidad, es mejor el rendimiento del microprocesador.
HERTZIO (HZ):
Unidad de medida de la frecuencia electromagnética. Se utiliza para medir la velocidad de los
procesadores. Equivale a un ciclo por segundo. En informática se utiliza para dar una idea de la
velocidad del microprocesador, indicando cual es la frecuencia de su clock (componente de los
microprocesadores que genera una señal cuya frecuencia es utilizada para enmarcar el
funcionamiento del procesador: a mayor frecuencia mayor velocidad).
.MEGAHERTZIO (MHZ):
Unidad de medida de frecuencia. Su unidad base es el hertzio. En los procesadores expresa el
número de pulsos eléctricos desarrollados en un segundo (Mega=millón). Sus múltiplos
empleados son el Giga hertzio (Ghz) y el Tera hertzio (Thz).
GIGAHERTZIO (GHZ):
Unidad de medida de frecuencia múltiplo del hertzio que equivale a mil millones de hertzios.
.
TERAHERTZIO (THZ)
Unidad de medida de frecuencia múltiplo del hertzio que equivale a un billón de hertzios. Otros
múltiplos superiores serían el Petahertzio (Phz), el Exahertzio (Ehz) y el Zetahertzio (Zhz) hoy
por hoy no utilizados.
TECNOLOGÍAS FUTURAS
CIBERSEGURIDAD
Es uno de los temas más importantes en el panorama tecnológico actual y lo seguirá siendo en
los próximos años, ya que influye de manera transversal en cualquier sector. Con el auge de
los ciberataques, todas aquellas cuestiones relacionas con la defensa contra las amenazas
externas y protección de los datos internos son las principales preocupaciones de los encargados
INTELIGENCIA ART IFICIAL
Uno de los grandes objetivos de la agenda digital son los avances en el desarrollo de sistemas
capaces de aprender y adaptarse para mejorar el rendimiento informático: La Inteligencia
Artificial. En este sentido, la inteligencia artificial es la primera gran apuesta hoy en día ya que se
abre camino y se convertirá en la herramienta base para mejorar la experiencia del cliente,
mejorar servicios, facilitar la búsqueda y gestión de información y reinventar una amplia variedad
de modelos de negocio, ya que comprende una serie de tecnologías capaces de aprender a
realizar tareas muy específicas de forma eficaz, como entender y procesar el lenguaje humano.
INTERNET DE LAS COSAS (Lo t )
IoT forma la base de la próxima revolución industrial y es considerado como la próxima gran
novedad en la tecnología de automatización del hogar. Hoy en día vemos que hay una invasión
de IoT en nuestras vidas, las casas y oficinas e incluso en las grandes ciudades y los medios de
transporte.
REDES 5G
Directamente relacionado con la evolución e implantación del IoT se encuentra la tecnología 5G,
que se postula como la autopista de alta velocidad por la que viajarán todos los datos en el futuro
más inmediato. Su despliegue permitirá nuevos modelos de negocio en el ámbito de la Industria
4.0, grandes avances en el desarrollo de servicios vinculados al IoT y aportará mejoras en
materia de velocidad y latencia.
No solo enriquecería la experiencia del usuario al ofrecer tasas de datos más altas cuando
hablamos por realidad virtual o realidad aumentada, sino que también favorecerá la seguridad,
que es donde entra el punto de latencia. Se anticipa que cuando una película demore 26 horas
en descargarse en una red 3G, en 5G el tiempo se reducirá a 3,6 segundos.
IMPRESORAS 3D
La impresora 3D ha sido fuertemente adoptada en los últimos años. Es una tecnología en
crecimiento que ha abierto una nueva puerta de posibilidades en distintas industrias. El 2020
será un año de despegue para las impresoras 3D, las cuales constituirán la próxima revolución
tecnológica. Este nuevo sistema de fabricación traerá grandes cambios en los modelos de
negocio actuales.
BLOCKCHAIN
Blockchain permite a las empresas rastrear una transacción y trabajar con partes no confiables
sin la necesidad de una parte centralizada (es decir, un banco). Esto reduce en gran medida la
fricción en los negocios y tiene aplicaciones que comenzaron en las finanzas. Blockchain podría
potencialmente reducir los costos, reducir los tiempos de liquidación de las transacciones y
mejorar el flujo de efectivo.
El estado actual de Blockchain muestra todo sobre sus usos y continuará con su posición en las
10 principales tecnologías de 2020. Lentamente, pero seguramente, se está posicionando entre
las muchas industrias. Para el 2020, las empresas máximas lo adoptarán para su página web.
EDGE COMPUTING
La computación perimetral es un elemento informático en el que todo, desde el procesamiento
de la información, la recopilación de contenido y su entrega, se encuentra cerca de la fuente de
información. Este nuevo modelo, Edge Computing, permite, por un lado, reducir ampliamente la
latencia (tiempo requerido para el envío de datos).
VIRUS INFORMATICOS
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros
archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en
incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de
forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto,
una nueva fuente de infección.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano
informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
TIPOS DE VIRUS INFORMATICOS
CABALLO DE TROYA:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
GUSANO O WORM:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia
así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
VIRUS DE MACROS:
Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una
macro y actuaran hasta que el archivo se abra o utilice.
VIRUS DE SOBREESCRITURA:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los
mismos.
VIRUS DE PROGRAMA:
Comúnmente infectan archivos con extensiones.EXE, COM, OVL, .DRV, .BIN, .DLL, y .SYS., los
dos primeros son atacados más frecuentemente por que se utilizan más.
VIRUS DE BOOT:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de
arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas
de particiones de los discos.
VIRUS RESIDENTES:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución
de algún programa o la utilización de algún archivo.
VIRUS DE ENLACE O DIRECTORIO:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
VIRUS MUTANTES O POLIMÓRFICOS:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su
detección y eliminación.
VIRUS FALSO O HOAX:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a
través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de
peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es
sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
VIRUS MÚLTIPLES:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando
en ellos la acción de los virus de programa y de los virus de sector de arranque.
VIRUS BOMBAS DE TIEMPO
Son programas ocultos en la memoria del sistema o en los discos, en los archivos ejecutables
con extensión .COM o .EXE. Espera una fecha u hora determinada para realizar la infección. Se
activan cundo se ejecuta el programa.
VIRUS FISICOS
Se conocen los que dañan el monitor y los que ocasionan daños a las cabezas de lectura-
escritura de las unidades de discos, asiéndolas trabajar hasta que se queman.
VIRUS COMPAÑEROS
Cuando en un mismo directorio existen dos programas ejecutables con el mismo nombre, pero
con extensión .COM y otro con extensión .EXE, el sistema operativo opta por cargar primero el
archivo .COM, que es el que tendría el virus y cuando mandáramos llamar este programa lo
primero que haría seria infectar y después el virus llamaría al programa original.
VIRUS ESTATICO
Estos son uno de los tipos de virus más antiguos y poco frecuentes. Son de archivo, es decir,
que su medio de propagación es a través de otros programas en archivos ejecutables.
Cuando cargamos un archivo infectado, el virus toma el control y contamina otro archivo que no
estaba infectado.
VIRUS AUTORREPLICABLES
Este tipo de virus se autorreproducen e infectan los programas ejecutables que encuentran en el
disco. Se activan en una fecha o hora programadas o cada determinado tiempo, contando a partir
de su ultimo ejecución o simplemente al sentir que se les trata de detectar.
Por ejemplo: El virus del viernes 13 que se ejecuta en esa fecha y se borra.
VIRUS DE ESQUEMAS DE PROTECCIÓN
Se activan cuando sea copiado o se intenta copiar un programa que está protegido contra copia
provocando que se bloque el mismo, alterando su estructura original o dañando los archivos, de
manera que resulta muy difícil su recuperación.
VIRUS DESTRUCTIVOS
Se trata de una microprograma muy peligrosa para la integridad de nuestro sistema y nuestros
datos. Fueron diseñados expresamente para eso DESTRUIR. Cuando infecta se ve cómo se van
borrando los datos del disco duro, en sí todos los programas, datos, información, etc.
VIRUS BIPARTIDOS
Se trata de virus incompletos, es posible que a veces a un virus le falte parte de su código, de
este modo el virus es inofensivo. Pero por otro lado puede haber la otra parte del virus y si se
llagan a encontrar, se unen en uno solo y se convierten en uno muy destructivo.
VIRUS HIJACKERS
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente
el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al
usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de
software antivirus, por ejemplo).
VIRUS KEYLOGGER
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la
víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de conocimiento para poder obtener
contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de
keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el
KeyLogger, lo que la persona está haciendo en la computadora.
VIRUS ZOMBIE
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo
desactualizado. Según estudios, una computadora que está en internet en esas condiciones
tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de
quien la está controlando, casi siempre con fines criminales.
ANTIVIRUS
Los antivirus informáticos son piezas de software de aplicación cuyo objetivo es detectar y
eliminar de un sistema computarizado los virus informáticos. Es decir, se trata de un programa
que busca poner remedio a los daños causados por estas formas invasivas de software, cuya
presencia en el sistema no suele ser detectable sino hasta que se evidencian sus síntomas, tal
y como los virus biológicos.
Durante la década de los 80, con la aparición de las tecnologías de intercambio de información
digital como los disquetes y, más adelante, Internet, se hizo posible poner en contacto sucesivo
a numerosas computadoras. Esto trajo consigo la aparición de los virus informáticos, y después,
del spyware, malware y otras formas de software perjudicial que ingresan sin consentimiento
del usuario a la máquina y causan diverso tipo de daños: desconfigurar secuencias clave, borrar
archivos personales, secuestrar información privada, etc.
El remedio, entonces, fue adquirir un antivirus informático, ofrecidos por diversas empresas de
programación comercial para garantizar el monitoreo, limpieza y protección de los computadores.
En caso de carecer de ellos, el usuario corría riesgos de daños al sistema y de esparcir además
el virus cada vez que copiara un disquete o que enviara un correo electrónico.
PARA QUÉ SIRVEN LOS ANTIVIRUS INFORMÁTICOS
En la actualidad, los antivirus sirven para más que simplemente escanear y desinfectar una
máquina que ha contraído un virus informático. Por lo general ofrecen servicios de monitoreo
activo, para impedir el acceso total de un documento infectado al sistema, bloquear páginas web
inseguras y eliminar archivos riesgosos apenas ingresen al computador. A esto suele llamársele
protección activa.
Por otro lado, los antivirus informáticos lidian también con otras piezas de software no deseado,
como el spyware, malware o rootkits, e incluso de intentos de hackeo. Para ello posee
un firewall (software de bloqueo de conexiones remotas) y una base de datos de definiciones de
virus, que es una suerte de enciclopedia de los virus ya conocidos.
TIPOS DE ANTIVIRUS INFORMÁTICOS
Puede identificarse varios tipos de antivirus informático, de acuerdo a su funcionamiento:
• Antivirus de identificación. Aquellos que rastrean secuencias activas asociadas a
determinados virus, pero no son muy efectivos a la hora de lidiar con el software
indeseado. Tienen la virtud de ser muy ligeros, algunos se ejecutan desde la red.
• Antivirus descontaminadores. Por lo general instalados en el sistema como cualquier
otro software de aplicación, estos programas pueden activarse a voluntad para revisar el
contenido completo del computador en busca de virus. De haberlos, entonces, se procede
a la desinfección y, de no ser posible, a la cuarentena o el borrado.
• Antivirus de protección a tiempo real. Aquellos que brindan protección constante al
sistema, sin necesidad de llevar a cabo una revisión exhaustiva, sino revisando todos los
archivos y conexiones entrantes y salientes. Estos antivirus suelen estar combinados con
funciones descontaminadoras.
ALGUNOS ANTIVIRUS QUE EXISTEN
TOTAL, AV ANTIVIRUS
La seguridad digital está garantizada con Total AV antivirus, un potente motor antivirus avalada
por la recomendación de los usuarios. Para garantizar una seguridad en tiempo real contra
ransomwares, hackers y malware este antivirus se actualiza diariamente y ejecuta funciones que
protegen el ordenador. Es compatible con su ordenador, tabletas y Smartphone, optimizando las
funciones a un máximo nivel.
WINDOWS DEFENDER
Windows defender es un antivirus que avanza con la tecnología a pasos agigantados lo que
brinda confianza a los usuarios. Esta herramienta de Windows no requiere de otras tecnologías
para mantener a raya los virus y los datos perjudiciales para los equipos. La única condición,
mantener las actualizaciones al día y olvidarte de la seguridad, pues tu aliado se preocupa por
ello.
360 ANTIVIRUS
Si buscas rendimiento, 360 antivirus es la herramienta para ti. Entre los aspectos que lo distingue
es la detección en tiempo real de los códigos maliciosos incluyendo las variantes más recientes.
También, bloquea de forma instantánea cualquier documento perjudicial y realiza una copia de
los documentos antes de su infección.
AVIRA
Como la mayoría de los antivirus gratuitos, este se aloja en el disco duro y memoria para analizar
todo tipo de archivos abiertos o cerrados, rastreando códigos. Lo que garantiza una máxima
eficacia es la actualización que hace diariamente desde internet, manteniendo al día la base de
datos para la comparación y eliminación.
BITDEFENDER
Es capaz de detectar amenazas existentes o nuevas que lleguen a tu dispositivo. Es una
herramienta muy rápida y sencilla de instalar con una interfaz intuitiva que te guía durante todo
el proceso. Ideal para quienes utilizan programas de edición de imágenes, videos y juegos.
Cuenta con potentes motores de búsqueda que le confiere una rápida detección monitoreando
las aplicaciones activas.
PANDA
Posee una capacidad de detección de hasta un 100%, con un máximo de eficacia desde la nube.
Lo mejor de todo no necesita actualización, por lo que solo lo instalas y listo quedarás protegido.
Cuenta con un antivirus Android que analiza las aplicaciones instaladas en tiempo real. Al ocurrir
un frecuente escaneo, optimiza el rendimiento de la batería y controla los permisos de las
aplicaciones.
ANTIVIRUS AVG
Es desarrollado por la empresa checa AVG Technologies y se caracteriza por ser una
herramienta de bajo consumo, ideal para modelos nuevos y no tan nuevos. Está disponible para
sistemas operativos como Windows, Linux, Android, iOS, Windows Phone con sistemas de
protección adaptados a cualquier dispositivo. Una de las características es el bloqueo de links y
archivos infectados.
AVAST ANTIVIRUS GRATIS
Cuenta con barreras de protección frente a archivos, web, P2P, correos, sistema de mensajerías,
entre otros. Cuenta con la ejecución de aplicaciones en un entorno seguro, lo que lleva a impedir
daños en el sistema operativo. Facilita la utilización remota sin la necesidad de sufrir la
intromisión de extraños y bloquea las páginas detectadas como dañina.
NORTON ANTIVIRUS
La protección que ofrece Norton antivirus va más allá de virus y programas nocivos para tu
ordenador. Es una alternativa segura para alejar a los ladrones de identidad, fraudes, estafas en
redes sociales y otros sistemas perjudiciales. Además, ofrece la protección sofisticada para que
los niños puedan navegar de forma segura desde cualquier dispositivo.
BAIDU ANTIVIRUS
Las amenazas digitales son reales y con Baidu antivirus puedes mantenerlas alejadas de tu
equipo. Esta es la razón por la que ha sido premiada por diversos sectores de la
tecnología. Limpia de forma efectiva plugin maliciosos y repara el sistema de modo confiable.
Posee la capacidad de controlar el tráfico de la red en tiempo real, monitoreando la entrada y
salida de archivos.
MCAFEE PLUS
La máxima capacidad de detección de virus y programas perniciosos lo convierte en la opción
recomendada por los usuarios. Ofrece protección sin ralentizar el equipo. También, brinda la
posibilidad de instalarlo en varios dispositivos para gestionarlo de forma cómoda y sencilla. Otro
punto a su favor es la obtención del soporte a través del medio que desees.
PANDA PRO
Es uno de los antivirus pagos que cuenta con la máxima capacidad de detección de virus
antiguos y nuevos que puedan ingresar a tu equipo. Debido a que se puede ejecutar en segundo
plano, es un programa poco invasivo que no enlentece el equipo mientras se ejecuta. Posee una
interfaz sencilla de usar para cualquier usuario, con un diseño agradable.
BITDEFENDER PLUS 2018
Con Bitdefender plus ya no tendrás que preocuparte por la seguridad de tus dispositivos, ya
que actúa frente a amenazas avanzadas y protección contra ransomwares. Optimiza el
rendimiento de los equipos en juegos, televisión, películas e incluso el rendimiento de la batería.
Cuentas con destructor de archivo y detección de programas malintencionados suministrados
por la web.
NORTON SECURITY PREMIUM
Norton Security Premium ofrece hasta un 100% de detección de virus desde el momento en que
se realiza la suscripción. También, incluye más de 20 GB en copias de seguridad con protección
adicional. Lo mejor de todo, cuenta con la asistencia de un personal que te asesora en todo
momento para que tus equipos se encuentren libres de elementos perjudiciales.
KASPERSKY ANTIVIRUS 2018
Cuenta con un dispositivo que facilita el acceso a múltiples funciones de forma rápida y cómoda,
ideales para cada usuario. Garantiza una mayor seguridad es su actualización cada hora y
tecnologías de muy bajo consumo. Se encuentra disponible para diversos sistemas operativos,
incluyendo Windows y Mac, así como dispositivos móviles.
ESET NOD32
Integra funciones de anti_espías evitando que roben la información, anti-Phishing o robo de datos
como contraseñas, usuarios, entre otros. Además, realiza un análisis minucioso logrando
identificar amenazas antiguas o infecciones nuevas que enlentecen o bloquean el sistema.
Puedes jugar, ver y editar videos, acceder a tus cuentas bancarias e incluso a redes sociales con
mayor seguridad.