COMPUTACION

Páginas: 6 (1484 palabras) Publicado: 18 de diciembre de 2013
HISTORIA DE UNIX
Los orígenes del sistema Unix se remonta a finales del año 1960, cuando él instituto tecnológico de Massachusetts, los laboratorios Bell de AT&T y General Electric crearon un sistema operativo experimental llamado MULTICS. Este sistema fue creado para ejecutarse en una computadora central y su objetivo era qué se desarrollara un gran sistema operativo interactivo qué contasecon muchas innovaciones entre ellas mejores políticas de seguridad, en vista de qué él sistema tenía un pobre rendimiento, no llegó a buen fin y término abandonándose.

Hasta qué en él año 1969 los programadores Ken Thompson y Dennis Ritchie crean él programa UNICS. Este programa consistió en él desarrollar un sistema de fichero y un sistema operativo de multitarea con un intérprete de órdenes ode comandos y un pequeño de conjuntos de programas. Después de un año de creado se le cambió él nombre, llamándose UNIX como es conocido en la actualidad. Este programa ha pasado por muchos procesos de cambios de nombre, programa operativo y versiones.

En él año 1991 un estudiante de ciencias de la computación de nombre Linus Torvalds desarrollo un núcleo para computadoras con arquitectura deprocesador Intel x86, qué mimetizaba muchas de las funciones de UNIX y lo lanzó en forma de código abierto bajo él nombre de LINUX.

INTRODUCCION DE LINUX: es un sistema operativo compatible con UNIX, qué se puede utilizar en casi cualquier plataforma de computadora sin pagar costó de licencia y con libre acceso y modificación de su código fuente.
VIRUS
Un virus informático es un malware quetiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Elfuncionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicosdel sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
ANTIVIRUS
 Los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso deltiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
GENERACIONES DELAS COMPUTADORAS
PRIMERA GENERACION:

Esta generación se cumple desde el año 1951-1958, para esta generación había un gran desconocimiento de las capacidades de las computadoras, puesto que se realizó un estudio en esta época que determinó que con veinte computadoras se saturaría el mercado de los Estados Unidos en el campo de procesamiento de datos. Estas computadoras empleaban bulbos paraprocesar información. Le ingresaban los datos y programas en código especial por medio de tarjetas perforadas.

SEGUNDA GENERACION:

Esta generación constituye al 1959-1964, en esta generación las computadoras seguían evolucionando, se reducía su tamaño y crecía su capacidad de procesamiento. También en esta época se empezó a definir la forma de comunicarse con las computadoras, que recibía...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS