Fundamentos de la Informática: Generaciones, Arquitectura CPU e Introducción a la Ciberseguridad
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 4,67 KB
Evolución Histórica de la Computación
Tercera Generación (1964 - 1970)
Esta generación se caracteriza por el desarrollo de los Circuitos Integrados (CI), fabricados en pastillas de silicio, que contenían miles de componentes electrónicos. Esto permitió:
- Ordenadores más rápidos, más pequeños y con menor generación de calor.
- Mayor eficiencia energética.
- Los CI incrementaron la flexibilidad de los programas y permitieron su estandarización.
Un hito importante fue el computador comercial IBM 360, capaz de realizar simultáneamente la administración de archivos y el procesamiento de datos. Durante este periodo, hubo una gran expansión de la Industria del Software.
Cuarta Generación (1971 - 1982)
La Cuarta Generación se define por dos mejoras tecnológicas fundamentales:
- El reemplazo de las memorias de núcleos magnéticos por Chips de Silicio.
- Una mayor densidad de componentes en los Circuitos Integrados (LSI y VLSI).
Durante esta época, Intel creó el MICROPROCESADOR (MP), un chip que contiene todos los circuitos requeridos para que el sistema sea programable. El tamaño reducido del microprocesador fue clave para la creación de los primeros PC (Personal Computers).
Arquitectura del Computador: La Unidad Central de Procesamiento (CPU)
La CPU (Unidad Central de Procesamiento) es el componente principal del hardware y está compuesta por:
- Una Unidad Aritmético-Lógica (ALU).
- Registros.
- Una Sección de Control.
- Un Bus Lógico.
Funciones de los Componentes de la CPU
- La Unidad Aritmético-Lógica (ALU): Efectúa las operaciones aritméticas y lógicas.
- Los Registros: Almacenan temporalmente los datos y los resultados de las operaciones.
- La Unidad de Control: Regula y controla las diversas operaciones internas.
- El Bus Interno: Conecta las unidades de la CPU entre sí y con los componentes externos del sistema.
Conceptos Fundamentales en Informática
Definición de Inteligencia Artificial (IA)
La inteligencia artificial es la disciplina que se encarga de construir procesos que, al ser ejecutados sobre una arquitectura física, producen acciones o resultados que maximizan una medida de rendimiento determinada, basándose en la secuencia de entradas percibidas y en el conocimiento almacenado en dicha arquitectura.
Seguridad Informática: Amenazas y Virus
Características Generales de los Virus Informáticos
Los virus son programas maliciosos que poseen las siguientes capacidades:
- Pueden tomar el control del sistema y actuar de acuerdo a cómo fueron programados.
- Son muy pequeños y contienen indicaciones precisas en su código para copiarse a sí mismos (autoduplicación).
- Pueden ejecutar todas las operaciones que el sistema operativo permite realizar.
- Pueden dañar la correcta ejecución de los programas, lo que en algunos casos conlleva la pérdida total de la información.
- Pueden tener un período de latencia en el sistema antes de manifestarse o detonar.
Etapas de Acción de un Virus
- Contagio: Es la etapa de ingreso al computador. El virus adosa su código a un programa, el cual, al ser ejecutado, permite al virus tomar el control e instalarse como residente en memoria, autoduplicándose. Al quedar residente, tiene la capacidad de infectar al siguiente programa que se ejecute.
- Acción: Es la etapa donde el virus lleva a efecto las instrucciones programadas para dañar o comprometer el sistema del computador.
Clasificación de Virus Comunes
- Caballo de Troya
- Engañan al usuario con su presentación, simulando ser programas legítimos o útiles.
- Bombas de Tiempo
- Están programados para estallar en un día predeterminado, a una hora prefijada o luego de un determinado número de ejecuciones del programa.
- Reproductores (Gusanos o Worms)
- No atacan directamente los archivos, sino que su propósito es agotar los recursos del sistema al reproducirse continuamente y saturar la red o la memoria.
- Bombas Lógicas
- Programados para detonar si se cumplen ciertas condiciones específicas dentro del sistema (por ejemplo, si un empleado es despedido o si se borra un archivo clave).