Top Banner
Ofimática Aplicada UNIDAD I : FUNDAMENTOS DEL ORDENADOR Contenido: Acceder al sitio web ULSA como estudiante ULSA 2014 Ver y descargar Clases Estructura Ordenador Herramientas de Seguridad Herramientas Utilitarios Elaborado por: Lic. Ronald Méndez
17

CLASE_01_04-02-14.pdf

Nov 27, 2015

Download

Documents

Robert Tucker
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: CLASE_01_04-02-14.pdf

Ofimática Aplicada

UNIDAD I : FUNDAMENTOS DEL ORDENADOR Contenido: • Acceder al sitio web ULSA como estudiante ULSA 2014 • Ver y descargar Clases • Estructura Ordenador • Herramientas de Seguridad • Herramientas Utilitarios

Elaborado por: Lic. Ronald Méndez

Page 2: CLASE_01_04-02-14.pdf

Claves acceso Internet para los estudiantes

• WiFi: ULSA-LAB, clave: WiFi2010UlsALaB

WiFi: ULSA-LAB-2, clave: 2012WiFi-ulsa-LAB-2

• Sitio web: www.ulsa.edu.ni

• Usuario de estudiantes: ulsa2014

• Contraseña: edu201401

Page 3: CLASE_01_04-02-14.pdf

DESARROLLO: Introducción:

• Componentes básicos de un sistema de información

Un sistema de información basado en un microordenador se compone de cinco partes:

los usuarios, los procedimientos, el software, el hardware y los datos.

• Los usuarios constituyen la parte esencial de un sistema de información. Son las personas que manejan todo el sistema y lo hacen productivo.

• Para que el trabajo llevado a cabo por los usuarios del sistema sea efectivo, estos necesitan conocer las reglas o normas que tienen que cumplir. Para ello emplea

manuales que consultan y que contienen esas normas. Se denominan manuales de procedimientos.

Page 4: CLASE_01_04-02-14.pdf

• Software es el nombre para designar los programas con los que trabaja un ordenador. Un programa es un conjunto de instrucciones que, etapa por etapa, le indica al ordenador como ha de trabajar. El Software convierte los datos en información elaborada.

• El equipo que constituye el ordenador y que maneja el usuario recibe el nombre genético de hardware. Ejemplo de hardware es el ordenador personal PC, ampliamente vendido en todo el mundo.

• El último de los componentes del sistema de información son los datos. Los programas del ordenador, el software maneja datos, hacen operaciones con ellos y producen información.

Un sistema de información basado en un ordenador personal está formado por: • Los usuarios que utilizan el PC. • Los procedimientos o normas que los usuarios han de tener en cuenta

para • utilizar el PC y sus programas. • El ordenador personal propiamente dicho o hardware. • Los datos con los que trabajan los programas para producir información.

Page 5: CLASE_01_04-02-14.pdf

Introducción al Ordenador Personal En las Unidades anteriores ya hemos hablado del ordenador personal, de alguna de las unidades que lo forma e incluso de su ámbito de aplicación. Vamos a presentarlo más de cerca, porque se trata de una herramienta de hardware muy útil y que emplearás con mucha frecuencia en nuestro centro de estudio, e incluso en tu casa. Como sabes, se designa con el nombre común de PC porque su nombre en inglés es Personal Computer, es decir, computadora personal. Es un ordenador pequeño utilizado en muchas áreas: por personas particulares, tanto en el trabajo como en casa; para resolver problemas de gestión o problemas técnicos y científicos.

Page 6: CLASE_01_04-02-14.pdf

Dispositivos de entrada: El teclado y el ratón

COMENCEMOS por el teclado, que es el dispositivo más común empleado como medio para la entrada de los datos. Permite comunicarnos con el ordenador. Los teclados suelen ser de dos clases: el teclado estándar y el teclado ampliado. El primero tiene menos teclas que el segundo. Vamos a describir el teclado ampliado, correspondiente a la familia de ordenadores. Este teclado consta de cinco áreas: las teclas de función, las teclas propias de una máquina de escribir, las teclas numéricas, las especiales y las teclas de control.

Page 7: CLASE_01_04-02-14.pdf

Las teclas de función poseen las identificaciones F1, F2, F3 hasta la F12 (4). Están en la línea superior del teclado y se utilizan para ejecutar tareas que se presentan con mucha frecuencia, como, por ejemplo, el subrayado cuando se emplea un procesador de textos.

Las teclas de escritura o de máquina de escribir son letras, números y signos de puntuación (5).

Para llevar a cabo operaciones que incluyan números, se emplean las teclas numéricas, situadas a la derecha del teclado (3). Son muy útiles cuando, por ejemplo, se utilizan programas de “hoja electrónica”. Las teclas especiales se emplean para introducir u obtener ciertos datos, así como para ejecutar órdenes especiales. Las teclas de control se utilizan para realizar movimientos del cursor por la pantalla (2).

Page 8: CLASE_01_04-02-14.pdf

• El ratón es un medio de entrada directa de datos. Ya hablamos de estos dispositivos. El ratón puede tener una esfera en su base o un haz de luz que puede ser producido por un led o un laser. Se conecta directamente a la Unidad del sistema mediante un cable o forma inalámbrica. Al deslizar el ratón sobre una superficie plana, la esfera o el haz de luz transmite al ordenador ese movimiento mediante las señales eléctricas correspondientes, a la vez que esa posición queda reflejada en la pantalla mediante un símbolo que suele ser una pequeña flecha. En la parte superior del ratón existen dos o tres botones que al pulsar con los dedos, efectúan selecciones en la pantalla, además de una Resumiendo: el ratón se desliza sobre la mesa en la que descansa el ordenador personal; gobierna el movimiento del cursor sobre la pantalla y con los botones que posee se introducen comandos u órdenes al PC. En general las computadores portables tiene una superficie denominada touchpad en la cual al deslizar el dedo sobre la misma movemos el cursor. Algunos ordenadores portátiles llevan el ratón fijo en un lateral o junto al teclado. Por los que no precisan deslizarse sobre una superficie plana. El cursor se controla haciendo girar con los dedos la esfera del ratón. Estos dispositivos reciben también el nombre de esfera de seguimiento, del inglés TrackBall.

Page 9: CLASE_01_04-02-14.pdf

Antivirus :

son una herramienta especifica para combatir el problema de los virus, pero es muy importante saber como funcionan y conocer bien sus limitaciones para obtener eficiencia en el combate contra los virus. Cuando se piensa en adquirir un antivirus, no debe olvidarse que todo programa, para funcionar correctamente, debe estar bien configurado. Además, un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado.

• Como elegir un Antivirus?

Lo primero que se debe hacer es recurrir a un buen antivirus actualizado, su configuración debe ser fácil para que tenga la capacidad de escanear todo los virus, no solo los que infectan el boot sector y los archivos ejecutables. Actualmente los mejores antivirus usan tres técnicas de chequeo:

1. El bajo consumo de recursos para no bajar el rendimiento de la PC.

2. La capacidad de escaneo, detección y eliminación de virus.

3. El precio de compra

Page 10: CLASE_01_04-02-14.pdf

Virus Informáticos Es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la PC, sin el permiso o consentimiento del usuario. Habitualmente reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros mas benignos, que solo se caracterizan por ser molestos.

Page 11: CLASE_01_04-02-14.pdf

El funcionamiento de un virus informático es simple. Se ejecuta un programa que esta infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.

El código del virus queda residente (alojado)en la memoria RAM de la PC, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de, manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

• Tipos de Virus.

Existen dos tipos de Virus:

• Aquellos que infectan archivos. A su vez estos se clasifican en:

1. Virus de acción directa. En el momento en el que se ejecutan, infecta a otros programas.

2. Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos por ejemplo, al ser ejecutados.

Page 12: CLASE_01_04-02-14.pdf

Los que infectan el sector de arranque, (virus de boot). Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar clasificándolos de la siguiente manera:

1. Acompañante: estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE.

2. Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos activan cada vez que el archivo infectado es ejecutado, ejecutando primero el código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la durante mucho tiempo después de que hayan sido activados.

Page 13: CLASE_01_04-02-14.pdf

Ejemplo de virus

• Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

• Troyanos: suelen ser los mas peligrosos, ya que no hay muchas maneras de eliminarlo. Funcionan de modo similar al caballo de troya: ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino(salvapantalla, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo.

• Jokes o virus broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy molestos.

• Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son difundidos mediantes el correo electrónico, a veces con fin de crear confusión entre la gente que recibe este tipo de mensajes o con un fin aun peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniería social.

Page 14: CLASE_01_04-02-14.pdf

• Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolos o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

• Métodos de Contagio

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusano.

En cualquiera delos dos casos , el sistema operativo infectado comienza a sufrir una serie de comportamiento anómalos o imprevistos. Dicho comportamiento pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones mas frecuentes por interacción del usuario están las siguientes:

• Mensaje que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto)

• Ingeniería social, mensajes como ejecute este programa y gane un premio

• Entrada de información en discos de otros usuarios infectados

• Instalación de software pirata o de baja calidad

Page 15: CLASE_01_04-02-14.pdf

UTILIDADES

a. COMPRESORES DE ARCHIVOS

La compresión de datos consiste en la reducción del volumen de la información. En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.

El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits.

Page 16: CLASE_01_04-02-14.pdf

UTILIDADES

La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes.

Page 17: CLASE_01_04-02-14.pdf

Ejercicio Práctico 1. MAPA CONCEPTUAL SOBRE LOS TIPOS DE VIRUS 2. CUADRO SINÓPTICO SOBRE LAS HERRAMIENTAS Y UTILITARIOS