viernes, 21 de noviembre de 2008

Introduccion e Indice

INTRODUCCION


ESTE TRABAJO CONSISTE EN ELABORAR Y TRANSCRIBIR EN ESTE BLOG, TODAS LAS TAREAS REALIZADAS EN EL SEMESTRE, DE LA MATERIA DE HERRAMIENTA DE COMPUTO, IMPARTIDA POR EL CATEDRATICO CHAMBE. DEL CICLO ESCOLAR AGOSTO-DICIEMBRE DE 2008.

Programa.


1.- Numero del Equipo.
2.- Objetivo General de la Materia y Contenido por unidad.
3.- Herramientas de Computación y cuales son.
4.- Definiciones de Bit.
4.1.- Byte.
4.2.- Número binarios.
4.3.- Código Asscii.
4.4-. Conectores Externos de una PC.
5.- Ejercicio de Hexadecimal a Binario, Octal y Decimal
6.- Sistema operativo.
7.- MS-DOS.
7.1.- Comandos Internos.
7.2.- Comandos Externos.
8.- Investigar: Inventor del Algoritmo.
8.1.- Lenguaje de programación COBOL.
8.2.- Lenguaje de programación SIMULA.
9.- Comando DIR
10.- Comando Copy
11.- Menús Ocultos (Resumen).
12.- navegadores wed (wed Broser).
13.- Próxima clase de herramientas: Cookies
13.1.- Spam
13.2.- Firewall
13.3.- Crackev
13.4.- Spyware
13.5.- Principales Funciones de Google.
14-. Funciones de las calculadora de Google.
15.- Computación
16.- Hoja de Cálculo de Excel.
17.- Conclusión.

Numero del Equipo

Equipo "1°C".

Integrantes del Equipo:

Lopez Gordillo Erick Ramon.
Santiago Camacho Marisol.
Llaven lopez Yuliana Del Carmen.
Nolasco Ovando Omar Eduardo.

Objetivo General de la Materia y el Contenido por Unidad

UNIVERSIDAD AUTÓNOMA DE CHIAPAS
LICENCIATURA EN SISTEMAS COMPUTACIONALES.
Área de formación: Básica.
Unidad académica: Herramientas Básicas de Computación.
Ubicación: Primer Semestre.
Clave: ________
Horas semanames: 3
Horas teoría: 1
Horas Práctica: 2
Créditos: 4

PRESENTACIÓN.

Los cambios que se dan en todos los ámbitos de la sociedad no pueden ser ignorados por las Instituciones de Educación Superior. El impacto social, tecnológico, cultural y económico de la denominada "era de la información" es tan dramático e importante como en su momento lo fue el surgimiento de la era industrial luego de dejar atrás la sociedad agrícola.

En la escuela del futuro, el papel de las computadoras será muy importante, pero no más que el de los profesores y quiénes deberán mejorar constantemente sus métodos de enseñanza para adaptarlos a una nueva generación que se ha socializado desde temprana edad con diversas manifestaciones de tecnología.

Karen Price, de la Universidad de Harvard (1996) comenta que es de suma importancia considerar la tecnología como herramienta de apoyo para facilitar y optimizar procesos, lograr el aprendizaje de los estudiantes pero lo más importante es hacer uso adecuado de ésta, y propiciar así el desarrollo del pensamiento de las personas. De esto se desprende que es preciso adaptar la tecnología a las necesidades del proceso enseñanzaaprendizaje.

El presente unidad académica tiene como propósito optimizar los tiempos y los recursos del estudiante en la medida que logre simplificar la elaboración y el procesamiento de la información generada en el transcurso de su formación profesional. También les dotará de elementos instrumentales para producir informes y presentaciones de resultados con el fin de socializar la información tanto a nivel comunitario, como de su propia incumbencia como estudiante.
Asimismo, dará a conocer al participante tecnologías de información de última generación que le permitirán participar activamente en la construcción de su propio conocimiento y herramientas de búsqueda de información en Internet que apoyen su trabajo de investigación y la comunicación con diversos especialistas para la resolución de problemas específicos.
OBJETIVO GENERAL.

Al finalizar el curso se espera que el participante sea capaz de seleccionar, conocer y utilizar eficientemente herramientas de búsqueda y sistematización de la información para obtener soluciones eficientes a problemas de su área de conocimiento.
UNIDAD I.TECNOLOGÍAS
DE INFORMACIÓN
TIEMPO APROXIMADO: 2 Horas.
OBJETIVO DE LA UNIDAD: Que el alumno conozca y aprenda las tecnologías y sistemas de información que existen en la actualidad.
CONTENIDO
1.1 Introducción a las tecnologías de información.
1.2 Tecnologías de información y sistemas de información.
1.3 Tecnologías de Información y sus características.
UNIDAD II. SOLUCIÓN DE PROBLEMAS USANDO TECNOLOGÍAS DE INFORMACIÓN
TIEMPO APROXIMADO: 2 Horas.
OBJETIVO DE LA UNIDAD: Que el alumno identifique y analice la problemática de su entorno y sea capaz de apoyar en la solución de esta, usando las tecnologías de información.
CONTENIDO
2.1 Pensamiento crítico en la solución de problemas.
2.2 Los valores y la tecnología de información.
2.3 Introducción a los Sistemas de Información.
UNIDAD III.MANEJO
DE ENTORNO GRÁFICO
TIEMPO APROXIMADO: 4 Horas.
OBJETIVO DE LA UNIDAD: Se pretende que el alumno posea el dominio básico del entorno gráfico de los diversos sistemas operativos, tales como windows, Red Hat (Linux), entre otros.
CONTENIDO
3.1 Administración básica de recursos de la computadora (Como ejemplo
Windows, revisar otras alternativas).
3.2 Manejo de programas, carpetas y archivos.
UNIDAD IV.MANEJO DE HERRAMIENTAS DE EDICIÓN DE TEXTOS
TIEMPO APROXIMADO: 10 Horas.
OBJETIVO DE LA UNIDAD: El alumno aprenderá a utilizar las herramientas de edición de textos para elaborar diversos documentos y aprovechar al máximo que estos ofrecen.
CONTENIDO
4.1 Introducción a los programas Procesadores de Texto (Microsoft Word como ejemplo, revisar otras alternativas).
4.2 Edición y formateo de textos.
4.3 Uso de tablas, columnas y listas.
4.4 Técnicas avanzadas de formateo de textos.
4.5 Trabajo con documentos largos o complejos.
UNIDAD V.MANEJO DE HERRAMIENTAS DE SISTEMATIZACIÓN DE LA INFORMACIÓN TIEMPO APROXIMADO: 10 Horas.
OBJETIVO DE LA UNIDAD: Que el alumno aprenda a manejar las herramientas de la hoja de calculo para el almacenamiento de datos y proyectar Información de forma grafica y/o documentos.
CONTENIDO
5.1 Introducción a los programas de Hoja de Cálculo (Microsoft Excel como ejemplo, revisar otras alternativas).
5.2 Creación de bases de datos en una hoja de cálculo.
5.3 Manejo y aplicación del formulario en una hoja de cálculo.
5.4 Presentación de resultados: Gráficas y documentos.
UNIDAD VI.MANEJO DE HERRAMIENTAS DE PRESENTACIÓN DE LA INFORMACIÓN
TIEMPO APROXIMADO: 10 Horas.
OBJETIVO DE LA UNIDAD: Se pretende que el alumno aprenda a manejar los elementos básicos de los programas de presentación, así como también las facilidades que brinda el ambiente de diseño de presentaciones en forma rápida y de calidad.
CONTENIDO
6.1 Introducción a los programas para Presentaciones (Microsoft Power Point como ejemplo, revisar otras alternativas).
6.2 Formato de presentaciones avanzadas.
6.3 Manejo de tablas, gráficas e imágenes.
6.4 Efectos especiales e hipertexto.
6.5. Presentaciones ejecutivas.
6.6. Herramientas de Diseño y Edición.
6.7. Herramientas de Cálculo y Estadística.
UNIDAD VII.LAS TECNOLOGÍAS DE INFORMACIÓN DE APOYO EN LA CONSTRUCCIÓN DEL CONOCIMIENTO
TIEMPO APROXIMADO: 10 Horas.
OBJETIVO DE LA UNIDAD: Que el alumno aprenda a utilizar las herramientas para navegar en Internet y las medidas de seguridad que existen en la transferencia de datos.
CONTENIDO
7.1 Herramientas de búsqueda de información especializada en Internet.
7.1.1 Navegadores (Browsers) (Revisar diferentes alternativas, explorer, netscape, mozilla, firefox, ophera).
7.1.2 Buscadores especializados de Información (Revisar diferentes alternativas, google, altavista, excite, yahoo).
7.2 Herramientas de administración personal de la información: Correo electrónico, sitios de intercambio de información (ftp), grupos de discusión (foros), cuartos de charla (chats).
7.3 Esquemas y medidas de seguridad en las herramientas de intercambio de información.
7.4 Bibliotecas digitales.

Herramientas de Computacion y cuales son

Una herramienta computacional: es aquel material de suma importancia y utilidad en el área de computación, que se clasifica de la siguiente manera:

Herramientas de office.

Que es un Bit

Un bit es una señal electrónica que puede estar encendida (1) o apagada (0). Es la unidad más pequeña de información que utiliza un ordenador. Son necesarios 8 bits para crear un byte. La mayoría de las veces los bits se utilizan para describir velocidades de transmisión, mientras que los bytes se utilizan para describir capacidad de almacenamiento o memoria.

Todo aparato o sistema digital opera mediante unidades digitales, o sistema binario: Siendo el sistema binario una numeración matemática donde los únicos dígitos pueden ser 0 o 1. A diferencia del sistema decimal que va del 0 al 9.¿Por qué precisamente 0 y 1? la razón es sencilla, la electrónica digital está basada físicamente en los conceptos: corriente, no corriente, tensión o no tensión, on o off, si o no... Bit, en inglés: Binary Digit (Dígito binario).

Una memoria de un solo bit (flip-flop) solo podría guardar ese mismo bit de información, y dentro sólo podría guardar o un 0 o un 1. Si tenemos una memoria de gigabits o megabits... sólo es la suma simple de millones de esos bits.Con un solo bit se pueden hacer pocas cosas, pero uniendo millones de ellos hacen que un sistema digital tenga posibilidades casi infinitas. Así un ordenador trabajaría con series de bits 110001100101010010101... Separadas como palabras... formando un todo.
Resumiendo: Un bit es la mínima unidad de información posible a ser procesada dentro de un ordenador o sistema digital.Las operaciones matemáticas que pueden realizarse en el sistema digital (base 2) son las mismas que en el sistema decimal (Recuerda que el sistema decimal únicamente se debe a que tenemos 10 dedos en las manos, trabajando en base 10). Las especificas del sistema digital se estudian en la disciplina matemática: "Algebra de Boole".

Byte


Byte es una voz inglesa (pronunciada [bait] o ['bi.te]), que si bien la Real Academia Española ha aceptado como equivalente a octeto, es decir a ocho bits, para fines correctos, un byte debe ser considerado como una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. La unidad byte no tiene símbolo establecido internacionalmente, aunque en países anglosajones es frecuente B mientras que en los francófonos es o (de octet); la ISO y la IEC en la norma 80000-13:2008 recomiendan restringir el empleo de esta unidad a los octetos (bytes de 8 bit).

Se usa comúnmente como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un ordenador, desde seis a nueve bits (un carácter codificado estaría adaptado a esta unidad). La popularidad de la arquitectura IBM S/360 que empezó en los años 1960 y la explosión de las microcomputadoras basadas en microprocesadores de 8 bits en los años 1980 ha hecho obsoleta la utilización de otra cantidad que no sean 8 bits. El término octeto se utiliza ampliamente como un sinónimo preciso donde la ambigüedad es indeseable (por ejemplo, en definiciones de protocolos).
La arquitectura de ordenadores se basa sobre todo en números binarios, así que los bytes se cuentan en potencias de dos (que es por lo que alguna gente prefiere llamar los grupos de ocho bits octetos).

Los términos Kilo (en Kilobyte, abreviado como K) y mega (en Megabyte, abreviado como M) se utilizan para contar bytes (aunque son engañosos, puesto que derivan de una base decimal de 10 números).

Numeros Binarios

El sistema binario, en matemáticas e informática, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Los ordenadores trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).
Internamente, la máquina computadora representa los valores numéricos mediante grupos de bits. agrupados en bytes. Por ejemplo, el número 3 se representa mediante un byte que tiene "activos" los bits primero y segundo (contando desde la derecha); 00000011. Esta sería la forma de representación del número 3 en un sistema numérico de base 2, también conocido como BINARIO. El sistema que utilizamos normalmente es un sistema DECIMAL o de base 10. En un sistema DECIMAL, contamos desde el 0 hasta el 9 antes de añadir un nuevo dígito. El número 22 en un sistema decimal significa que tenemos dos conjuntos de 10s y 2 conjuntos de 1s.

En un sistema BINARIO sólo pueden haber dos valores para cada dígito: ya sea un 0=DESACTIVADO ó un 1=ACTIVADO. Para representar el número 22 en notación BINARIA lo haríamos como 00010110.
Todos los valores que corresponden a posiciones a las que se asigna el valor binario de 0 (cero) no se cuentan, ya que 0 representa DESACTIVADO.

Codigo ASCII


Conectores Externos


Ejercicio de Hexadecimal a Binario, Octal y Decimal


Sistema operativo:

Un sistema OPERATIVO es un software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos. Comienza a trabajar cuando es cargado en memoria por un programa específico, que se ejecuta al iniciar el equipo, o al iniciar una máquina virtual, y gestiona el hardware de la máquina desde los niveles más básicos, brindando una interfaz con el usuario.

Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a éstos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios, computadoras, radios, etc.).

Funciones básicas.

Los sistemas operativos, en su condición de capa software que posibilitan y simplifica el manejo de la computadora, desempeñan una serie de funciones básicas esenciales para la gestión del equipo. Entre las más destacables, cada una ejercida por un componente interno (módulo en núcleos monolíticos y servidor en micronúcleos), podemos reseñar las siguientes:
· Proporcionar más comodidad en el uso de un computador.
· Gestionar de manera eficiente los recursos del equipo, ejecutando servicios para los procesos (programas)
· Brindar una interfaz al usuario, ejecutando instrucciones (comandos).
· Permitir que los cambios debidos al desarrollo del propio SO se puedan realizar sin interferir con los servicios que ya se prestaban (evolutividad).
Un sistema operativo desempeña 5 funciones básicas en la operación de un sistema informático: suministro de interfaz al usuario, administración de recursos, administración de archivos, administración de tareas y servicio de soporte y utilidades.

1.- Interfaces del usuario:

Es la parte del sistema operativo que permite comunicarse con él, de tal manera que se puedan cargar programas, acceder archivos y realizar otras tareas. Existen tres tipos básicos de interfaces: las que se basan en comandos, las que utilizan menús y las interfaces gráficas de usuario.

2.- Administración de recursos:

Sirven para administrar los recursos de hardware y de redes de un sistema informático, como el CPU, memoria, dispositivos de almacenamiento secundario y periféricos de entrada y de salida.

3.- Administración de archivos:

Un sistema de información contiene programas de administración de archivos que controlan la creación, borrado y acceso de archivos de datos y de programas. También implica mantener el registro de la ubicación física de los archivos en los discos magnéticos y en otros dispositivos de almacenamiento secundarios.

4.- Administración de tareas:

Los programas de administración de tareas de un sistema operativo administran la realización de las tareas informáticas de los usuarios finales. Los programas controlan que áreas tiene acceso al CPU y por cuánto tiempo. Las funciones de administración de tareas pueden distribuir una parte específica del tiempo del CPU para una tarea en particular, e interrumpir al CPU en cualquier momento para sustituirla con una tarea de mayor prioridad.

5.- Servicio de soporte:

Los servicios de soporte de cada sistema operativo dependerán de la implementación particular de éste con la que estemos trabajando. Entre las más conocidas se pueden destacar las implementaciones de Unix, desarrolladas por diferentes empresas de software, los sistemas operativos de Apple Inc., como Mac OS X para las computadoras de Apple Inc., los sistemas operativos de Microsoft, y las implementaciones de software libre, como Linux o BSD producidas por empresas, universidades, administraciones públicas, organizaciones sin fines de lucro y/o comunidades de desarrollo.
No todas las utilidades de administración o servicios forman parte del sistema operativo, además de éste, hay otros tipos importantes de software de administración de sistemas, como los sistemas de administración de base de datos o los programas de administración de redes. El soporte de estos productos deberá proporcionarlo el fabricante correspondiente (que no tiene porque ser el mismo que el del sistema operativo).

História.

Los primeros sistemas (1945 - 1950) eran grandes máquinas operadas desde la consola maestra por los programadores. Durante la década siguiente (1950 - 1960) se llevaron a cabo avances en el hardware: lectoras de tarjetas, impresoras, cintas magnéticas, etc. Esto a su vez provocó un avance en el software: compiladores, ensambladores, cargadores, manejadores de dispositivos, etc.

Problemas de explotación y soluciones iniciales

El problema principal de los primeros sistemas era la baja utilización de los mismos, la primera solución fue poner un operador profesional que manejaba el sistema, con lo que se eliminaron las hojas de reserva, se ahorró tiempo y se aumentó la velocidad.
Para ello, los trabajos se agrupaban de forma manual en lotes mediante lo que se conoce como procesamiento por lotes (batch) sin automatizar.
Monitores residentes
Fichas en lenguaje de procesamiento por lotes, con programa y datos, para ejecución secuencial
Según fue avanzando la complejidad de los programas, fue necesario implementar soluciones que automatizaran la organización de tareas sin necesidad de un operador. Debido a ello se crearon los monitores residentes: programas que residían en memoria y que gestionaban la ejecución de una cola de trabajos.
Un monitor residente estaba compuesto por un cargador, un Intérprete de comandos y un Controlador (drivers) para el manejo de entrada/salida.
Sistemas con almacenamiento temporal de E/S
Se avanza en el hardware, creando el soporte de interrupciones. Luego se lleva a cabo un intento de solución más avanzado: solapar la E/S de un trabajo con sus propios cálculos. Por ello se crea el sistema de buffers con el siguiente funcionamiento:
· Un programa escribe su salida en un área de memoria (buffer 1).
· El monitor residente inicia la salida desde el buffer y el programa de aplicación calcula depositando la salida en el buffer 2.
· La salida desde el buffer 1 termina y el nuevo cálculo también.
· Se inicia la salida desde el buffer 2 y otro nuevo cálculo dirige su salida al buffer 1.
· El proceso se puede repetir de nuevo.
Los problemas surgen si hay muchas más operaciones de cálculo que de E/S (limitado por la CPU) o si por el contrario hay muchas más operaciones de E/S que cálculo (limitado por la E/S).
Spoolers
Hace aparición el disco magnético con lo que surgen nuevas soluciones a los problemas de rendimiento. Se eliminan las cintas magnéticas para el volcado previo de los datos de dispositivos lentos y se sustituyen por discos (un disco puede simular varias cintas). Debido al solapamiento del cálculo de un trabajo con la E/S de otro trabajo se crean tablas en el disco para diferentes tareas, lo que se conoce como Spool (Simultaneous Peripherial Operation On-Line).
Sistemas Operativos Multiprogramados
Surge un nuevo avance en el hardware: el hardware con protección de memoria. Lo que ofrece nuevas soluciones a los problemas de rendimiento:
Se solapa el cálculo de unos trabajos con la entrada/salida de otros trabajos.
Se pueden mantener en memoria varios programas.
Se asigna el uso de la CPU a los diferentes programas en memoria.
Debido a los cambios anteriores, se producen cambios en el monitor residente, con lo que éste debe abordar nuevas tareas, naciendo lo que se denomina como Sistemas Operativos multiprogramados, los cuales cumplen con las siguientes funciones:
Administrar la memoria.
Gestionar el uso de la CPU (planificación).
Administrar el uso de los dispositivos de E/S.
Cuando desempeña esas tareas, el monitor residente se transforma en un sistema operativo multiprogramado.
Características de un Sistema Operativo.
Administración de tareas
· Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del propio S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización y/o interrupción.
· Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente.
Administración de usuarios
· Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo.
· Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los recursos de la computadora. Normalmente estos sistemas operativos utilizan métodos de protección de datos, de manera que un programa no pueda usar o cambiar los datos de otro usuario.
Manejo de recursos
· Centralizado: Si permite utilizar los recursos de una sola computadora.
· Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos...) de más de una computadora al mismo tiempo.

MS-DOS



MS-DOS (abreviatura de M ICRO S oft D ISK O perating YSTEM S) es un sistema operativo comercializado por Microsoft. It was the most commonly used member of the DOS family of operating systems and was the main operating system for personal computers during the 1980s. Fue el más comúnmente utilizado miembro de la DOS familia de sistemas operativos y es el principal sistema operativo para computadoras personales durante el decenio de 1980. It was based on the Intel 8086 family of microprocessors, particularly the IBM PC and compatibles . Se basa en el Intel 8086 la familia de microprocesadores, en particular, el IBM PC y compatibles. It was gradually replaced on consumer desktop computers by operating systems offering a graphical user interface (GUI), in particular by various generations of the Microsoft Windows operating system. Se sustituye progresivamente en computadoras de escritorio del consumidor por los sistemas operativos que ofrece una interfaz gráfica de usuario (GUI), en particular, por varias generaciones de el sistema operativo Microsoft Windows. It was known before as QDOS ( Q uick and D irty O perating S ystem) and 86-DOS . Es conocido antes como QDOS (Q uick y D IRTY O perating YSTEM S) y 86-DOS.


Dos es un acrónimo de Disk Operating System, sistema operativo creado por Microsoft, y que tienen instalado la mayoría de los ordenadores PC. Es DOS es a parte de un sistema operativo, un conjunto de programas que nos permiten manipular información contenida en discos, de esta forma podemos trabajar con facilidad, comodidad y rapidez con estos; a demás, el DOS coordina el funcionamiento del microprocesador para que todo funcione bien en el interior de nuestro ordenador.


A lo largo del tiempo Microsoft ha ido mejorando el DOS, desde su primera versión el 1.981. Las versiones que puedan existir, sirven para corregir errores detectados en la versión anterior o para mejorar ciertas partes del programa; si la variación está en la primera cifra, significa que se han introducido cambios importantes, fruto, por ejemplo, de las prestaciones de los nuevos microprocesadores, en gran parte para poder aprovechar sus ventajas.
Arrancar el DOS

Generalmente, el DOS viene instalado en los ordenadores. La principal función del DOS, como se ha comentado anteriormente, es la de gestionar la información que entra, sale y se guarda en nuestro ordenador. Arrancar el DOS es sencillo: hay que poner en funcionamiento vuestro ordenador, pulsando el interruptor correspondiente, con la única precaución de que no haya ningún disquete en la disquetera, si lo hay, tienes que retirarlo rápidamente.


Pasados unos segundos, después de comprobar que el sistema esta correcto (memoria, periféricos) veréis como aparece el indicador del MS-DOS, representado habitualmente por C:\>, este también llamado "prompt", que se presenta juntamente con el cursor parpadeando, indicando que el sistema esta preparado para recibir ordenes.

Comandos Internos

· CD o CHDIR - Cambia el directorio actual.
o CD.. Cambia al directorio jerárquicamente superior.
o CD nombre_directorio Cambia al directorio jerárquicamente inferior.
o CD \ Cambia directamente al directorio raíz.
· CLS - Borra la pantalla y regresa el cursor a la esquina superior izquierda.
· COPY - Copia archivos.
o COPY CON - Copia a un archivo el texto tecleado hasta pulsar Ctrl-Z.
· DATE - Cambia o visualiza la fecha del sistema.
· DEL o ERASE - Borra un archivo. Siempre y cuando el archivo no se oculte en un fichero. DEL borra el contenido del archivo y ERASE el archivo en si.
· DIR - Muestra una lista con los archivos y directorios (carpetas) que se encuentran en un directorio del disco.
· ECHO - Muestra un texto especificado en la pantalla.
o ECHO OFF - Oculta el eco de los comandos ejecutados. Nota: se escribe como línea de código, en los archivos de proceso por lotes (.bat) y no en la línea del prompt.
· EXIT - Sale de una sesión de MS-DOS.
· MD o MKDIR - Crea un nuevo directorio.
· PATH - Especifica trayectorias, en las cuales el sistema operativo busca archivos ejecutables. Es un comando que se suele escribir en el Config.sys y en archivos de procesos por lotes.
· PROMPT- Cambia la línea de visualización de la orden.
· RD o RMDIR - Borra un directorio que esté totalmente vacío.
· REM - Permite insertar comentarios en archivos de proceso por lotes.
· REN o RENAME - Renombra archivos y directorios.
· SET - Asigna valores a variables de entorno.
· TIME - Visualiza o cambia la hora del reloj interno.
· TYPE - Muestra el contenido de un fichero. Se utiliza, principalmente, para ver contenidos de ficheros en formato texto.
· VER - Muestra la versión del Sistema Operativo.
· VOL - Muestra la etiqueta del disco duro y su volumen (si lo tiene).

Comandos Externos

ATTRIB - Sin parámetros, visualiza los atributos de los directorios y archivos. Con parámetros, cambia los atributos de directorios y archivos.
Los atributos de los directorios, y los ficheros son: de lectura (r), de escritura (w), de archivo (a), oculto (h), de sistema (s). Parámetros: signos (más o menos) y letras r, w, a, y h "v". Ejemplo: Attrib +r *.* (atributo de sólo lectura, para todos los ficheros de ese directorio)
APPEND - Sirve para especificar trayectorias para ficheros de datos.
BACKUP - Ejecuta una copia de seguridad de uno o más archivos de un disco duro a un disquete.
CHKDSK - Verifica si hay errores en el disco duro.
DELTREE - Ingresa un directorio sin importar que contenga subdirectorios con todos sus contenidos.
DISKCOPY - Permite hacer una copia idéntica de un disquete a otro, pertenece al grupo de las órdenes externas.
DOSKEY - Permite mantener residentes en memoria RAM las órdenes que han sido ejecutadas en el punto indicativo.
FC - Compara ficheros.
FORMAT - Permite crear la estructura lógica, en una unidad física de almacenamiento (discos duros, disquetes y unidades de almacenamiento masivo).
/s: Crea un diskette de arranque del sistema, en una unidad.
/q: Crea un formato rápido, del diskette.
/u: Formatea de forma incondicional.
Se pueden utilizar estos parámetros combinados.
KEYB - Establece el idioma del teclado según el parámetro adicionado (Ejemplo: KEYB SP para el teclado español).
LABEL - Muestra o cambia la etiqueta de la unidad de disco duro.
MEM - Muestra la memoria RAM, el espacio ocupado y el espacio libre.
MOVE - Mueve o cambia de posición un directorio y/o ficheros. También renombra subdirectorios.
SUBST - Crea una unidad lógica virtual a partir de un directorio.
TREE - Presenta en forma gráfica la estructura de un directorio.

Inventor Del Algoriatmo

En matemáticas, ciencias de la computación, y disciplinas relacionadas, un algoritmo (del latín, dixit algorithmus y éste a su vez del matemático persa al-Jwarizmi) es una lista bien definida, ordenada y finita de operaciones que permite hallar la solución a un problema. Dado un estado inicial y una entrada, a través de pasos sucesivos y bien definidos se llega a un estado final, obteniendo una solución. Los algoritmos son objeto de estudio de la algoritmia.

En la vida cotidiana se emplean algoritmos en multitud de ocasiones para resolver diversos problemas. Algunos ejemplos se encuentran en los instructivos (manuales de usuario), los cuales muestran algoritmos para usar el aparato en cuestión o inclusive en las instrucciones que recibe un trabajador por parte de su patrón. También existen ejemplos de índole matemático, como el algoritmo de la división para calcular el cociente de dos números, el algoritmo de Euclides para calcular el máximo común divisor de dos enteros positivos, o el método de Gauss para resolver un Sistema lineal de ecuaciones.

Lenguaje de Programacion COBOL

El lenguaje COBOL (acrónimo de COmmon Business -Oriented Language, Lenguaje Común Orientado a Negocios) fue creado en el año 1960 con el objetivo de crear un lenguaje de programación universal que pudiera ser usado en cualquier ordenador, ya que en los años 1960 existían numerosos modelos de ordenadores incompatibles entre sí, y que estuviera orientado principalmente a los negocios, es decir, a la llamada informática de gestión.

Historia.

En la creación de este lenguaje participó la comisión CODASYL, compuesta por fabricantes de ordenadores, usuarios y el Departamento de Defensa de Estados Unidos en mayo de 1959. La definición del lenguaje se completó en poco más de seis meses, siendo aprobada por la comisión en enero de 1960. El lenguaje COBOL fue diseñado inspirándose en el lenguaje Flow-Matic de Grace Hopper y el IBM COMTRAN de Bob Bemer, ya que ambos formaron parte de la comisión.
Gracias a la ayuda de los usuarios COBOL evolucionó rápidamente y fue revisado de 1961 a 1965 para añadirle nuevas funcionalidades. En 1968 salió la primera versión ANSI del lenguaje, siendo revisada posteriormente en 1974 (COBOL ANS-74), 1985 (COBOL ANS-85, ampliado en 1989 con funciones matemáticas, finalizando el estándar actual más usado, conocido como COBOL-ANSI), y en 2002 (COBOL ANS-2002). Actualmente se está preparando otra revisión que se espera que esté finalizada para el año 2008.

Características.

COBOL fue dotado de unas excelentes capacidades de auto documentación, una buena gestión de archivos y una excelente gestión de los tipos de datos para la época, a través de la conocida sentencia PICTURE para la definición de campos estructurados. Para evitar errores de redondeo en los cálculos que se producen al convertir los números a binario y que son inaceptables en temas comerciales, COBOL puede emplear y emplea por defecto números en base diez. Para facilitar la creación de programas en COBOL, la sintaxis del mismo fue creada de forma que fuese parecida al idioma inglés, evitando el uso de símbolos que se impusieron en lenguajes de programación posteriores.

Pese a esto, a comienzos de los ochenta se fue quedando anticuado respecto a los nuevos paradigmas de programación y a los lenguajes que los implementaban. En la revisión de 1985 se solucionó, incorporando a COBOL variables locales, recursividad, reserva de memoria dinámica y programación estructurada.

En la revisión de 2002 se le añadió orientación a objetos, aunque desde la revisión de 1974 se podía crear un entorno de trabajo similar a la orientación a objetos, y un método de generación de pantallas gráficas estandarizado.

Lenguaje de Programacion SIMULA

Simula es el primer lenguaje de programación orientada a objetos (OOP). Varios años después de su desarrollo, casi todos los lenguajes modernos comenzaron a utilizar sus principios de orientación a objetos. Así fue como se popularizaron términos como clases, objetos, instancias, herencia, polimorfismo, etc.

Por otra parte Simula 67 fue lanzado oficialmente por sus autores Ole Johan Dahl y Kristen Nygaard en mayo de 1967, en la Conferencia de Trabajo en Lenguajes de Simulación IFIO TC 2, en Lysebu cerca de Oslo

Hoy en día, los creadores de Simula han producido un segundo lenguaje de programación, llamado Beta, el cual generaliza todas las construcciones del lenguaje en una única idea denominada patrón.

Clases y objetos
Simula es un lenguaje orientado a objetos. Esto significa que el ejemplo de Hola Mundo también se puede escribir instan ciando una clase que se encarga de escribir el saludo.

En Simula, los objetos siempre son manejados por medio de referencias. Existe un recolector de basura que se encarga de eliminar de la memoria los objetos que se han quedado sin referencias a ellos. Una de estas referencias la vemos con variable objeto. Utilizamos el operador:- para asignar referencias.

A diferencia de muchos lenguajes modernos, Simula entiende de dos tipos de objetos.
Activos son aquellos objetos que aun no han completado su bloque asociado begin/end.
Inactivos por otra parte, han completado su bloque de instrucciones.
Tanto de unos como de otros, es posible ejecutar el procedimiento miembro y consultar los atributos en cualquier momento.

Comando Dir

MUESTRA LA LISTA DE ARCHIVOS Y DIRECTORIOS

DIR [unidad:][ruta][archivo] [/A[[:]atributos]] [/B] [/C] [/D] [/L] [/N]
[/O[:]orden]] [/P] [/Q] [/S] [/T[[:]fecha]] [/W] [/X] [/4]

[unidad:][ruta][nombre de archivo]
Especifica la unidad, la ruta de acceso, el directorio, y los
archivos que se listarán.

/A Muestra los archivos con los atributos especificados.
atributos D Directorios R Archivos de sólo lectura
H Archivos ocultos A Archivos para archivar
S Archivos de sistema - Prefijo que significa no
/B Usa el formato simple (sin encabezados ni sumarios).
/C Muestra el separador de miles en el tamaño de los archivos.
Esto es lo predeterminado. Use /-C para deshabilitar la
aparición de dicho separador.
/D Como el listado ancho pero los archivos aparecen
clasificados por columnas.
/L Usa letras minúsculas.
/N Nuevo formato de lista larga donde los archivos aparecen
en el lado derecho.
/O Lista los archivos según lo indicado en orden.

Orden N Por nombre (orden alfabético)
E Por extensión (orden alfabético)
S Por tamaño (orden creciente)
D Por fecha y hora (el más antiguo primero)
G Agrupar primero los directorios
- Prefijo para invertir el orden
/P Hace una pausa después de cada pantalla completa de
información.
/Q Muestra el propietario del archivo.
/S Muestra los archivos del directorio especificado y todos

Comando Copy

Copia uno o más archivos en el lugar que especifique:

Sintaxis:

COPY [/Y/-Y] [/A/B]origen [/A/B] [+ origen [/A/B] [+...]][destino][/AB][/V]

Parámetros:
origen:

Especifica la posición y el nombre del archivo o los archivos que serán copiados. Puede constar de la letra de la unidad seguida de dos puntos y un nombre de directorio, un nombre de archivo o una combinación de estos.

destino:

Especifica la posición y el nombre del archivo o los archivos en los que serán colocadas las copias. Puede constar de la letra de la unidad seguida de dos puntos y un nombre de directorio,un nombre de archivo o una combinación de éstos.

Modificadores: /Y
Indica que se desea que COPY sustituya el/los archivo(s) existente (s) sin pedir confirmación. Está predeterminado que si se especifica uno archivo existente como archivo destino, COPY preguntará si desea sobrescribir el archivo existente.
/-Y
Indica que se dese que COPY pida confirmación al sustituir un archivo existente.
/A
Indica un archivo de texto ASCII.
/B
Indica un archivo binario
/V
Verifica que los nuevos archivos sean escritos correctamente.

Xcopy
Copia archivos y directorios, incluidos subdirectorios.

Sintaxis
xcopy origen [destino] [/w] [/p] [/c] [/v] [/q] [/f] [/l] [/g] [/d[:MM-DD-AAAA]] [/u] [/i] [/s [/e]] [/t] [/k] [/r] [/h] [{/a /m}] [/n] [/o] [/x] [/exclude:nombreDeArchivo1[+[nombreDeArchivo2]][+[nombreDeArchivo3]] [{/y /-y}] [/z]
Parámetros
Origen
Obligatorio. Especifica la ubicación y los nombres de los archivos que desea copiar. Este parámetro debe incluir una unidad o una ruta de acceso.
Destino
Especifica el destino de los archivos que se van a copiar. Este parámetro puede incluir una letra de unidad y dos puntos, un nombre de directorio, un nombre de archivo o una combinación de éstos.
/w
Muestra el siguiente mensaje y espera la respuesta para comenzar a copiar archivos:Press any key to begin copying file(s)
/p
Pide confirmación antes de crear cada archivo de destino.
/c
Omite los errores.
/v
Comprueba cada archivo al escribirlo en el archivo de destino para asegurarse de que los archivos de destino y de origen son idénticos.
/q
Suspende la presentación de mensajes de xcopy.
/f
Muestra los nombres de los archivos de origen y de destino mientras se realiza la copia.
/l
Muestra una lista con los archivos que se van a copiar.
/g
Crea archivos de destino descifrados.
/d [:MM-DD-AAAA]
Copia sólo los archivos de origen que se hayan cambiado en o después de la fecha especificada. Si no se incluye un valor de MM-DD-AAAA, xcopy copiará todos los archivos de origen que sean más recientes que los archivos de destino existentes. Esta opción de línea de comandos permite actualizar los archivos que se hayan cambiado.
/u
Copia sólo los archivos de origen que existan en destino.
/i
Si origen es un directorio o contiene comodines y destino no existe, xcopy supone que destino especifica un nombre de directorio y crea un nuevo directorio. A continuación, xcopy copia en el nuevo directorio todos los archivos especificados. De manera predeterminada, xcopy le pedirá que indique si destino es un archivo o un directorio.
/s
Copia directorios y subdirectorios, a menos que estén vacíos. Si omite /s, xcopy se aplica a un único directorio.
/e
Copia todos los subdirectorios, incluso si están vacíos. Utilice /e con las opciones de línea de comandos /s y /t.
/t
Sólo copia la estructura (árbol) de subdirectorios, no los archivos. Para copiar directorios vacíos, debe incluir la opción de línea de comandos /e.
/k
Copia archivos y conserva el atributo de sólo lectura en los archivos de destino, si está presente en los archivos de origen. De manera predeterminada, xcopy quita el atributo de sólo lectura.
/r
Copia archivos de sólo lectura.
/h
Copia archivos con atributos de sistema y oculto. De manera predeterminada, xcopy no copia los archivos del sistema ni los ocultos.
/a
Sólo copia los archivos de origen a los que se haya asignado el atributo de modificado. /a no cambia el atributo de modificado de los archivos de origen. Para obtener información acerca de cómo establecer el atributo de modificado mediante attrib, vea Temas relacionados.
/m
Copia los archivos de origen a los que se haya asignado el atributo de modificado. A diferencia del modificador /a, el modificador /m quita el atributo de modificado de los archivos especificados en el origen. Para obtener información acerca de cómo establecer el atributo de modificado mediante attrib, vea Temas relacionados.
/n
Crea copias usando los nombres cortos de archivos o directorios de NTFS. /n es necesario cuando copie archivos o directorios de un volumen NTFS a un volumen FAT o cuando la convención de nomenclatura del sistema de archivos FAT (8,3) sea necesaria en el sistema de archivos de destino. El sistema de archivos de destino puede ser FAT o NTFS.
/o
Copia la información de propiedad de archivo y de la lista de control de acceso discrecional (DACL).
/x
Copia información de la configuración de auditoría de archivos y de la lista de control de acceso al sistema (SACL) (implica el uso de /o).
/exclude:nombreDeArchivo1[+[ nombreDeArchivo2]][+[nombreDeArchivo3]]
Especifica una lista de archivos que contienen cadenas.
/y
Suprime las preguntas que le piden que confirme que desea sobrescribir un archivo de destino existente.
/-y
Le pide que confirme que desea sobrescribir un archivo de destino existente.
/z
Copia a través de una red en modo reiniciable.
/?
Muestra la Ayuda en el símbolo del sistema.

Menus Ocultos (Resumen)

Archivos y sistemas de ficheros

cacls: Permite modificar los permisos en ficheros y carpetas, permitiendo o prohibiendo a cada usuario leer, escribir o modificar el contenido de dichos archivos o carpetas.

Chkdsk: Comprueba el estado de una partición y repara los daños en caso de que encuentre alguno. Si lo ponemos sin ningún parámetro simplemente escaneará la partición, si queremos que además corrija los errores, deberemos añadir la opción /F, es decir, chkdsk /F.

cipher: Permite cifrar archivos, directorios o particiones siempre que se encuentren en el sistema de archivos NTFS.

comp: Compara archivos o carpetas y muestra las diferencias existentes entre ellos.

compact: Permite comprimir archivos o carpetas para ahorrar espacio en el disco duro. Para comprimir los archivos deberemos utilizar el modificador /c y para descomprimirlo en modificador /u. Por ejemplo, para comprimir la carpeta c:\pruebas debemos utilizar el comando compact /c c:\pruebas y para descomprimirla compact /u c:\pruebas.

convert: Convierte particiones FAT ó FAT32 a NTFS. Antes de utilizar este comando es recomendable realizar una copia de seguridad puesto que es posible que durante la conversión se pierdan datos.

defrag: Desfragmenta los archivos de una unidad, similar a la utilidad Defragmentador de discos de Windows pero en modo consola.

diskpart: Permite crear, eliminar y administrar particiones. Este programa en modo consola debemos utilizarlo con cuidado puesto que es fácil que eliminemos sin darnos cuenta todo el contenido del disco duro o de la partición activa.

find y findstr: Estos comandos buscan cadenas de textos en el interior de uno o varios archivos. Sin embargo, el comando findstr ofrece más opciones de búsqueda que el comando find.
iexpress: Este comando lanzará un asistente para crear archivos comprimidos .CAB autodescomprimibles.

openfiles: Muestra a un administrador los archivos abiertos en un sistema a un administrador y permite desconectarlos si se han abierto a través de red.

Configuración del sistema
bootcfg: Permite ver y modificar las entradas del archivo boot.ini. Estas entradas nos permiten seleccionar con que sistema operativo deseamos iniciar el equipo.
control userpasswords2: Permite modificar las claves y los permisos de los diferentes usuarios, así como requerir la pulsación de control+alt+suprimir para poder iniciar sesión, haciendo el inicio de sesión más seguro.

driverquery: Hace un listado de todos los drivers instalados en el sistema y muestra información sobre cada uno de ellos.

dxdiag: Lanza la herramienta de diagnóstico de Direct X, con la cual podremos comprobar la versión Direct X que tenemos instalada y permite comprobar mediante tests que todo lo referente a estos controladores funcione correctamente.

gpresult: Muestra información sobre las políticas de grupo aplicadas a un usuario.

gpupdate: Vuelve a aplicar las políticas de grupo.

msconfig: Desde esta aplicación en modo gráfico podremos seleccionar que programas y servicios se cargan durante el inicio de Windows así como los sistemas operativos que el usuario puede seleccionar para iniciar el ordenador.

pagefileconfig: Permite configurar el archivo de paginación de Windows.

prncnfg: Muestra información sobre las impresoras instaladas

prnjobs: Muestra información sobre los trabajos de impresión en cola.

reg: Permite ver y modificar valores del registro de Windows. Las opciones posibles son:

reg query => realiza una consulta en el registro
reg add => añade una entrada al registro
reg delete => elimina una clave del registro
reg copy => copia una clave del registro a otra parte del registro o a otro equipo
reg save => guarda una parte del registro en un archivo
reg restore => restaura una parte del registro de un archivo
reg load => carga una clave o árbol al registro desde un archivo
reg unload => descarga una clave o árbol del registro
reg compare => compara varios valores del registro
reg export => exporta el registro o parte del registro a un archivo
reg import => importa el registro o parte del registro de un archivo
regedit: Editor del registro en modo gráfico.

sc: Este commando nos permite administrar los servicios, ya sea iniciar uno, detenerlo, mandarle señales, etc.

sfc: Este comando permite buscar archivos del sistema dañados y recuperarlos en caso de que estén defectuosos (es necesario el CD de instalación del sistema operativo para utilizarlo). Para realizar una comprobación inmediata, deberemos ejecutar la orden sfc /scannow.

systeminfo: Muestra información sobre nuestro equipo y nuestro sistema operativo: número de procesadores, tipo de sistema, actualizaciones instaladas, etc.

taskkill: Permite eliminar un proceso conociendo su nombre o el número del proceso (PID).

tasklist: Realiza un listado de todos los procesos que hay. Útil si deseamos eliminar un proceso y no conocemos exactamente su nombre o su PID.

Redes

arp: Muestra y permite modificar las tablas del protocolo ARP, encargado de convertir las direcciones IP de cada ordenador en direcciones MAC (dirección física única de cada tarjeta de red).

ftp: Permite conectarse a otra máquina a través del protocolo FTP para transferir archivos.
getmac: Muestra las direcciones MAC de los adaptadores de red que tengamos instalados en el sistema.
ipconfig: Muestra y permite renovar la configuración de todos los interfaces de red.

nbtstat: Muestra las estadísticas y las conexiones actuales del protocolo NetBIOS sobre TCP/IP, los recursos compartidos y los recursos que son accesibles.

net: Permite administrar usuarios, carpetas compartidas, servicios, etc. Para un listado completo de todas las opciones, escribir net sin ningún argumento. Para obtener ayuda sobre alguna opción en concreto, escribier net help opción.

netsh: Este programa en modo consola permite ver, modificar y diagnosticar la configuración de la red

netstat: Mediante este comando obtendremos un listado de todas las conexiones de red que nuestra máquina ha realizado.

nslookup: Esta aplicación se conecta a nuestros servidores DNS para resolver la IP de cualquier nombre de host. Por ejemplo, si ejecutamos nslookup y escribimos www.hispazone.com, nos responderá con algo como:

pathping: Muestra la ruta que sigue cada paquete para llegar a una IP determinada, el tiempo de respuesta de cada uno de los nodos por los que pasa y las estadísticas de cada uno de ellos.

ping: Poniendo detrás del comando ping el nombre o la dirección IP de la máquina, por ejemplo
ping 192.168.0.1 enviaremos un paquete a la dirección que pongamos para comprobar que está encendida y en red. Además, informa del tiempo que tarda en contestar la máquina destino, lo que nos puede dar una idea de lo congestionada que esté la red.

rasdial: Permite establecer o finalizar una conexión telefónica.

route: Permite ver o modificar las tablas de enrutamiento de red.

tracert: Muestra el camino seguido para llegar a una IP y el tiempo de respuesta de cada nodo.

Varios

at: Permite programar tareas para que nuestro ordenador las ejecute en una fecha o en un momento determinado.

logoff: Este comando nos permite cerrar una sesión iniciada, ya sea en nuestro ordenador o en otro ordenador remoto.

msg: Envía un mensaje a unos o varios usuarios determinados mediante su nombre de inicio de sesión o el identificador de su sesión

msiexec: Permite instalar, desinstalar o reparar un programa instalado mediante un paquete MSI (archivos con extensión .msi).

runas: Permite ejecutar un programa con privilegios de otra cuenta. Útil por ejemplo si estamos como usuario limitado y queremos hacer algo que necesite privilegios de administrador.

shctasks: Permite administrar las tareas programadas.

shutdown: Permite apagar, reiniciar un ordenador o cancelar un apagado. Es especialmente útil si hemos sido infectados con el virus Blaster o una de sus variantes para cancelar la cuenta atrás. Para ello, tan sólo tendremos que utilizar la sintaxis shutdown -a.
Microsoft Management Console (MMC)
Estos comandos nos darán acceso a distintas partes de la Microsoft Management Console, un conjunto de pequeñas aplicaciones que nos permitirán controlar varios apartados de la configuración de nuestro sistema operativo.
Para acceder a estas opciones, no es necesario entrar en la consola del sistema (cmd.exe), sino que basta con introducirlos directamente desde inicio - ejecutar.
ciadv.msc: Permite configurar el servicio de indexado, que acelera las búsquedas en el disco duro.

compmgmt.msc: Da acceso a la Administración de equipos, desde donde podemos configurar nuestro ordenador y acceder a otras partes de la MMC.

devmgmt.msc: Accede al Administrador de dispositivos.
dfrg.msc: Desfragmentador del disco duro.

diskmgmt.msc: Administrador de discos duros.

fsmgmt.msc: Permite administrar y monitorizar los recursos compartidos.

gpedit.msc: Permite modificar las políticas de grupo.

lusrmgr.msc: Permite ver y modificar los usuarios y grupos locales.

ntmsmgr.msc: Administra y monitoriza los dispositivos de almacenamientos extraíbles.

ntmsoprq.msc: Monitoriza las solicitudes del operador de medios extraíbles.

perfmon.msc: Monitor de rendimiento del sistema.

secpol.msc: Configuración de la política de seguridad local.

services.msc: Administrador de servicios locales.

wmimgmt.msc: Configura y controla el servicio Instrumental de administración (WMI) de Windows.

Como podemos comprobar, muchas de las opciones aquí listadas sólo son accesibles a través de esta consola, por lo que tareas como personalizar nuestro sistema de acuerdo a nuestros gustos, adaptarlo a nuestras necesidades con una mayor precisión o simplemente por conocer cómo funciona nuestro sistema operativo o cómo está configurado podemos realizarlas con ayuda de estos menús ocultos

Navegadore wed (wed Broser)

Un navegador Web (del inglés, Web browser) es una aplicación software que permite al usuario recuperar y visualizar documentos de hipertexto, comúnmente descritos en HTML, desde servidores Web de todo el mundo a través de Internet. Esta red de documentos es denominada World Wide Web (WWW). Cualquier navegador actual permite mostrar o ejecutar gráficos, secuencias de vídeo, sonido, animaciones y programas diversos además del texto y los hipervínculos o enlaces.

La funcionalidad básica de un navegador Web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Los documentos pueden estar ubicados en la computadora en donde está el usuario, pero también pueden estar en cualquier otro dispositivo que esté conectado a la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor Web). Tales documentos, comúnmente denominados páginas Web, poseen hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a la Internet, se llama navegación; que es de donde se origina el nombre de navegador. Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
Historia

El primer navegador, desarrollado en el CERN a finales de 1990 y principios de 1991 por Tim Berners-Lee, era bastante sofisticado y gráfico, pero sólo funcionaba en estaciones NeXT.
El navegador Mosaic, que funcionaba inicialmente en entornos UNIX sobre X11, fue el primero que se extendió debido a que pronto el NCSA preparó versiones para Windows y Macintosh. Sin embargo, poco más tarde entró en el mercado Netscape Navigator que rápidamente superó en capacidades y velocidad a Mosaic. Este navegador tiene la ventaja de funcionar en casi todos los UNIX, así como en entornos Windows.


Funcionamiento de los navegadores

La comunicación entre el servidor Web y el navegador se realiza mediante el protocolo HTTP, aunque la mayoría de los hojeadores soportan otros protocolos como FTP, Gopher, y HTTPS (una versión cifrada de HTTP basada en Secure Socket Layer o Capa de Conexión Segura (SSL)).

La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes, sonidos e incluso vídeos streaming en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.

Uso actual de navegadores Web
Actualmente el navegador más utilizado en el mundo es Internet Explorer en todas sus versiones, algunas empresas indican que esta ventaja se debe a que viene integrado con Windows, detrás de éste está el navegador de Mozilla Firefox, el cual se está popularizando cada vez más. Firefox es un competidor serio al producto de Microsoft. Existen también los navegadores Safari, Netscape Navigator, Opera y Chrome los cuales tienen un uso de menos del 2% en el mercado. Además existe Konqueror del proyecto KDE en GNU/Linux, y Nautilus también para GNU/Linux u otros Unix.

Cookies

Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página Web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.

De esta forma, los usos más frecuentes de las cookies son:

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador y navegador.

Ofrecer opciones de diseño (colores, fondos, etc) o de contenidos al visitante. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Estas vulnerabilidades fueron descubiertas por Esteban Rossi. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador Web.

Propósito

Las cookies son utilizadas habitualmente por los servidores Web para diferenciar usuarios y para actuar de diferente forma dependiendo del usuario. Las cookies se inventaron para ser utilizadas en una cesta de la compra virtual, que actúa como dispositivo virtual en el que el usuario va "colocando" los elementos que desea adquirir, de forma que los usuarios pueden navegar por el sitio donde se muestran los objetos a la venta y añadirlos y eliminarlos de la cesta de la compra en cualquier momento. Las cookies permiten que el contenido de la cesta de la compra dependa de las acciones del usuario.

Spam

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la Web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.

Aunque existen otras versiones de su origen que lo datan a hace 30 años: El 3 de mayo de 1978, 393 empleados de Arpanet, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto. El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.

En España el correo electrónico no solicitado está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002. Aparte, a los poseedores de bases de datos de correos electrónicos se les podría aplicar la Ley Orgánica de Protección de Datos (LOPD) por tratarse de datos de carácter personal. De hecho, las sentencias en España referidas al correo electrónico no solicitado están relacionadas con esta ley; sin embargo, dicha ley no hace mención de la palabra "Spam".
En Estados Unidos se promulgó la ley CAN-SPAM, que ha sido prácticamente inefectiva.

Historia del término

El origen de la palabra spam tiene raíces estadounidenses:
La empresa(charcutera) estadounidense Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel's Spiced Ham.El Spam fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en latas, que ahorraba al consumidor el uso del abrelatas.

Más adelante, el grupo británico Monty Python empezaron a hacer burla de la carne en lata. Su divertidísima costumbre de gritar la palabra spam en diversos anuncios publicitarios se trasladó al correo electrónico no solicitado, también llamado correo basura.

En un famoso sketch de 1970 (Flying Circus) los comediantes británicos representaban a un grupo de hambrientos vikingos atendidos por solícitas camareras que les ofrecían "huevo y panceta; huevo, salchichas y panceta; huevo y spam; huevo, panceta, salchichas y spam; spam, panceta, salchichas y spam; spam, huevo, spam, spam, panceta y spam; salchichas, spam, spam, panceta, spam, tomate y spam, ...". La escena acababa con los vikingos cantando a coro "Spam, spam, spam, spam. ¡Rico spam! ¡Maravilloso spam! Spam, spa-a-a-a-a-am, spa-a-a-a-a-a-am, spam. ¡Rico spam! ¡Rico spam! ¡Rico spam! ¡Rico spam! ¡Rico spam! Spam, spam, spam, spam".

Firewall

Un firewall es un dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su funcionamiento.

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el Web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de Web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la Web, (si es que poseemos un servidor Web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.

Crackear

Crackear Software es una actividad realizada, generalmente, por los crackers. Consiste, básicamente, en modificar el código fuente de un software para fines variados. Generalmente se realiza un Crackeo para permitir el uso de un software, que debe ser comprado, sin limitaciones (como características deshabilitadas, uso por tiempo limitado, etc.).

El Crackeo de software es una acción ilegal en prácticamente todo el mundo, ya que para lógralo es necesario utilizar la Ingeniería Inversa.

La acción de crackear, requiere un mínimo conocimiento de la forma en que el programa se protege. Por lo general, los programas tienen la protección o activación por número de serie. Otros hacen la activación por medio de artimañas, en las cuales utilizan técnicas como registro vía Web, vía algún mecanismo físico (activación por Hardware) o por algún archivo de registro.

Programa espía

Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Bajar programas desde sitios "NO OFICIALES" también puede ser de alto riesgo, muchos sitios Web ofrecen programas que crean instaladores con spyware a fin de darte lo que buscabas pero a su vez vigilarte y bombardearte con publicidad que ellos venden.

Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Tipos de programas espía

Existen 3 tipos de Spyware:
"Benignos", son aquellos programas encargados por parte de empresas reconocidas como: Microsoft, Ahead (productora de Nero), Adobe (Adobe Photoshop), AVG Grisoft, etc. Los califican así las empresas de software que los crean. Algunos de estos spywares "Benignos" vagan por las redes de internet y usan las Organizaciones Anti-P2P o Antipirateria y pasan desapercibidos. Suelen ser reconocidos y no atacados, por distintos programas de cortafuegos (Firewall), Firewall de Windows, Bitdefender Firewall, ZoneAlarm, etc.

"Neutros" son programas espía que, en su mayoría usan Google, Yahoo, Alexa, etc.
Spyware "Maligno" son programas espía utilizados o creados por háckers interesados, también llamados cráckers. Existen para anular los programas cortafuegos (Firewall) y antiespía, de Microsoft o distintas empresas privadas como Norton, McAfee. Microsoft suele poner a disposición de sus usuarios registrados programas antiespias gratuitos. Existe un buen número de usuarios que no usan los sistemas operativos originales como Microsoft Windows XP, pese por la Ventaja de Windows Original (WGA, sigla en ingles), sino copias pirata y son vulnerables a estos ataques o deben usar programas de protección que no son Microsoft. Los Virus troyanos, gusanos, espías, hijackes (ataques), son siempren los 3 tipos de virus y programas espía. No pueden ser calificados como inocuos ya que en el mejor de los casos, reducen la velocidad de transmisión de datos y ocupan espacio de memoria en el ordenador.

Principales Funciones De Google

PRINCIPALES FUNCIONES DE GOOGLE.


Académico Busque documentos académicos

Alertas Reciba noticias y resultados de búsquedas por correo electrónico

Barra Google Añada un cuadro de búsqueda a su navegador

Bloc de notas¡Nuevo! Marque y recopile información a medida que navegue por Internet

Búsqueda de blogs Busque blogs sobre sus temas favoritos

Búsqueda de libros Busque en el contenido de los libros

Búsqueda en la web Realice búsquedas en más de 8 mil millones de páginas web

Google Chrome¡Nuevo! Un navegador que ofrece rapidez, estabilidad y seguridad

Desktop Realice búsquedas en su propio equipo

Directorio Realice búsquedas temáticas en la web

Funcionalidades de búsqueda web Saque el máximo partido a sus búsquedas

iGoogle Agregue noticias, juegos y mucho más a la página de inicio de Google

Imágenes Busque imágenes en la web

Noticias Busque miles de noticias
Blogger Exprese sus opiniones en línea

Calendar Organice su agenda y comparta eventos con sus amigos

Docs Cree sus proyectos en línea, compártalos y acceda a ellos desde donde esté

Gmail Correo gratuito con 2,8GB de espacio y menos spam

Grupos Cree listas de distribución y grupos de debate

Orkut Conozca a gente y manténgase en contacto con sus amigos

Talk Envíe mensajes instantáneos y llame a sus amigos desde su equipo

Traducir Visualice páginas web en otros idiomas

YouTube Vea, suba y comparta videos Optimizar el funcionamiento del equipo informático

Pack Una colección gratuita de software indispensable