You are on page 1of 7

ACTIVIDAD INDIVIDUAL UNIDAD 1

Capítulo 1 Conceptos Básicos de Informática y Virus

JESUS HERNAN CHAVEZ –código. 10295858

GRUPO: 90006_A471

TUTOR

DIMAS AUGUSTO MARTINEZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

HERRAMIENTAS INFORMATICAS

21 DE FEBRERO DEL 2018


INTRODUCCION

EL trabajo nos permite observar los conceptos de la evolución electrónica dela

informatica, y la generación de las computadoras, el cual encontramos en las dos línea de tiempo.

Además se muestra la tabla diligenciada con los tres pilares de la informatica (hardware,

software y recurso humano) y por último la tabla donde se identifican los 4 virus con su

descripción y daños que estos pueden causar.


LÍNEA DE TIEMPO EVOLUCIÓN ELECTRÓNICA DE LA INFORMÁTICA

Llegada del ábaco Blaise Pascal inventó la


primera calculadora de Joseph Marie Jacquare - crea las
Instrumento que madera y ruedas dentadas la tarjetas perforadas - para confeccionar
Calculaba suma, resta, Máquina de Leibniz es la mejora
cual sumaba y restaba. un telar automático
Multiplicación y de la Pascalina. Su función era
Aquella máquina la llamó
división además de restar, multiplicar y
Pascalina. Se incorporaron a la computación
dividir, sacar raíces cuadradas.

5000 años A. C. Siglo XVII: 1642 1673 1800

1890 1939 1943

Konrad Zuse completó la Alan Turing, completó Colossus,


Máquina tabuladora primera computadora digital considerada por muchos la
Herman Hollerith sobre la de propósito general llamada primera computadora digital
base de esta máquina Z1, Z2 – Z6. electrónica. Fue diseñada para
Hollerith, fundo la descifrar códigos Militares.
empresa I.B.M
LINEA DE TIEMPO GENERACIÓN DE COMPUTADORES

PRIMERA GENERACION
característica, su gran tamaño y
también porque su construcción estaba
basada en válvulas de vacío, los
modelos más destacados fueron: LA TERCERA GENERACIÓN, de
computadores se destaca por la utilización del
1947 ENIAC. Primera computadora SEGUNDA GENERACION, las válvulas circuito integrado, “chip” de silicio delgado que
digital electrónica de la historia
fueron remplazadas por los transistores e tiene la capacidad de contener miles de
1949 EDVAC. Primera computadora inicia la utilización de tarjetas perforadas componentes electrónicos.
programable. en las computadoras. Esto trajo consigo la
1951 UNIVAC I. Primera computadora reducción del tamaño de las computadoras La utilización del circuito integrado se debe a
comercial.1 y el consumo de energía. Su programación Robert Noyce y Jack Kilby quienes descubrieron
1953 IBM 701. Para introducir los se hacía con lenguajes más modernos que el sus bondades de manera independiente. Las
datos (tarjetas perforadas) código de máquina, lo que se tiene como máquinas más destacadas en esta generación
1954 IBM. Continúo con otros modelos una característica de esta generación. fueron la PDP-8 3 y la PDP-11.
(tambor magnético).

1940-1952 1952-1964 1964-1971

1971-1990 1990-2000 2000 en adelante):

LA CUARTA GENERACIÓN tiene su LA QUINTA GENERACIÓN trae


LA SEXTA GENERACIÓN se caracteriza porque la
aparición el microprocesador, el cual consigo la aparición de la
“Inteligencia artificial logra sus mayores avances,
proviene del desarrollo de circuitos microelectrónica, que permitía el
donde los microprocesadores vectoriales, por medio
integrados a gran escala (LSI, acrónimo de procesamiento de números, símbolos,
del procesamiento en paralelo6 permite que por
Large Scale Integrated). Dentro de las palabras y voz, además también
segundo se desarrollen más de un billón de
primeras computadoras de este tipo, se aparecieron los lenguajes orientados a
operaciones (teraflops).
destacas la Altair 8800 computer kit, en el objetos, los sistemas expertos y el
año 1975, posteriormente en el año 1977 surgimiento de las redes neuronales. En Esto permitió:
aparece la primera computadora vendida al esta generación se destaca la Las Computadoras de Bolsillo (PDAs)
público llamada Apple II4 y en el año 1981 supercomputadora CRAY, creada en Los Dispositivos Multimedia
su aparición la “IBM PC” (Personal 1982 por Seymor Cray Los Dispositivos Móviles Inalámbricos (SPOT,
Computer). UPnP, Smartphone, entre otros.
El Reconocimiento de voz y escritura
Las Computadoras Ópticas (luz, sin calor,
rápidas)
Las Computadoras Cuánticas (electrones,
moléculas, qbits, súper rápidas)
La Mensajería y el Comercio Electrónico
La Realidad Virtual
Las Redes Inalámbricas (WiMax, WiFi,
Bluetooth) Etc..
Actividad 2:

ITEM HARDWARE SOFTWARE RECURSO HUMANO


(Indique si es (Indique si es (Indique a cuál de los
Entrada, Salida o Sistema Operativo, roles de Recurso
Entrada/Salida o Aplicación o Humano Pertenece)
N/A) Lenguaje de
Programación)
Monitor LCD HP 21“ Salida
Digitador de datos Usuario final
Windows 8.1 Enterprise Sistema operativo
Open Office Ver 4.1 Sistema operativo
Mouse Logitech USB Entrada
Google Chrome Sistema operativo
Ingeniero de redes y Profesional de
telecomunicaciones soporte de
hardware y software
CmapTools Aplicación
Desarrollador de Visual Sistema operativo
.NET
Impresora Entrada y salida
Multifuncional HP
Actividad 3:

ITEM VIRUS INFORMÁTICO DESCRIPCIÓN


(Indique la categoría de virus (Realice una breve descripción que no
a la que pertenece) sobrepase las 60 palabras)
Iloveyou Gusano informático ILoveYou es un virus escrito en VBScript.
En mayo de 2000 infectó
aproximadamente 50 millones de
computadores provocando pérdidas de
más de 5.500 millones de dólares.
ILoveYou aprovechaba la libreta de
contactos del computador afectado para
propagarse, logrando una enorme
capacidad de difusión
Melissa Virus de macro, con infectar los archivos creados con
particularidades de aplicaciones que empleen macros
gusano (Word, Excel, PowerPoint, Corel
Draw, etc.
Accesos Virus y seguridad Infectan el PC a través de las memorias
directos en USB USB. Se reconocen por la creación de
misteriosos accesos directos - Dos de
los síntomas más destacados de la
infección a través de memorias USB son
la aparición de accesos directos
misteriosos y la desaparición de
carpetas. Esto ha llevado a hablar de un
“virus del acceso directo” o “virus de la
carpeta oculta
Creeper El primer programa gusano El programa se llamaba Creeper
que se desplazó por los (enredadera), y hoy está considerado el
equipos DEC 10 bajo el primer virus informático de la
sistema operativo TOPS historia. No era un programa malicioso,
TEN y simplemente viajaba por la red
replicándose a sí mismo y mostrando
este mensaje allá por donde pasaba. Sin
embargo fue el principio de algo, ya que
como respuesta directa al reto que
supuso acabó naciendo poco después el
primer antivirus.
Referencias bibliográficas

POR FABRIZIO FERRI-BENEDETTI 9 de marzo (2015) El virus del acceso directo,


pesadilla de las memorias USB recuperado de:
https://www.softonic.com/articulos/sospechosos-habituales-virus-acceso-directo

Historia Creeper primer virus informático jamás programado29 abril (2017) recuperado
de: https://www.xataka.com/historia-tecnologica/la-historia-de-creeper-el-primer-virus-
informatico-jamas-programado

Ángel, I. Correa, A. Lizcano, F. (2015). Herramientas Informáticas. (5° edición). Bogotá.


Universidad Nacional Abierta y a Distancia UNAD Recuperado de
http://hdl.handle.net/10596/10285

You might also like