viernes, 22 de octubre de 2010

Virus informáticos

Taller grado octavo. IIIP
Objetivo:
Dar a conocer a los estudiantes los diferentes virus informáticos y los daños que éstos pueden causar a un computador si no se toman las precauciones debidas.
¿Qué es un virus informático?
Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta “entidades ejecutables”: cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.
Un virus tiene tres características primarias:
• Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance.
• Es autorreproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan.
• Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
La verdadera peligrosidad de un virus no está dada por su arsenal de instrucciones maléficas, sino por lo crítico del sistema que está infectando. Tomemos como ejemplo un virus del tipo conejo. Si este infectara una computadora hogareña la máquina se colgaría, pudiendo luego reiniciarla con un disquete de arranque limpio y con un antivirus para eliminar el virus. Si afectara a un servidor de una PyME, posiblemente el sistema informático de la empresa dejaría de funcionar por algún tiempo significando una pérdida de horas máquina y de dinero. Pero si este virus infectara una máquina industrial como una grúa robótica o algún aparato utilizado en medicina como una máquina de rayos láser para operar, los costos serían muy altos y posiblemente se perderían vidas humanas. ¿Qué pasaría si se alteraran los registros médicos de una persona de forma que se mostrara un tipo de sangre o factor RH diferente? El paciente podría morir. ¿Qué pasaría si el dígito 4 millonésimo en los cálculos para el aterrizaje de una misión espacial se alterara en un factor del 0.001 por 100? Los astroautas morirían.
Los virus informáticos no pueden causar un daño directo sobre el hardware. No existen instrucciones que derritan la unidad de disco rígido o que hagan estallar el cañon de un monitor. En su defecto, un virus puede hacer ejecutar operaciones que reduzcan la vida útil de los dispositivos. Por ejemplo: hacer que la placa de sonido envíe señales de frecuencias variadas con un volumen muy alto para averiar los parlantes, hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L / E para que se desgasten. Todo este tipo de cosas son posibles aunque muy poco probables y por lo general los virus prefieren atacar los archivos y no meterse con la parte física.
• ¿Quién los hace?
En primer lugar debemos decir que los virus informáticos están hechos por personas con conocimientos de programación pero que no son necesariamente genios de las computadoras. Tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente la computadora. De hecho resulta bastante más difícil hacer un programa “en regla” como sería un sistema de facturación en donde hay que tener muchísimas más cosas en cuenta que en un simple virus que aunque esté mal programado sería suficiente para molestar al usuario.
En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las compañías con solo pensar en sus actividades. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y daños a material de una empresa en particular.
• Un poco de historia
Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describió programas que se reproducen a sí mismos en su libro “Teoría y Organización de Autómatas Complicados”. Es hasta mucho después que se les comienza a llamar como virus. La característica de auto-reproducción y mutación de estos programas, que las hace parecidas a las de los virus biológicos, parece ser el origen del nombre con que hoy los conocemos.
Antes de la explosión de la micro computación se decía muy poco de ellos. Por un lado, la computación era secreto de unos pocos. Por otro lado, las entidades gubernamentales, científicas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresa privadas como Bancos, o grandes corporaciones, tampoco podían decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco.
Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versión del sistema operativo Unix en los años 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado “Core Wars”, que tenía la capacidad de reproducirse cada vez que se ejecutaba. Este programa tenía instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado “Reeper”, que destruía las copias hechas por Core Wars. Un antivirus o antibiótico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar más del tema. No se sabe si esta decisión fue por iniciativa propia, o por órdenes superiores.
En el año 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabajó en la creación de “Core Wars”, rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura.
La Revista Scientific American a comienzos de 1984, publica la información completa sobre esos programas, con guías para la creación de virus. Es el punto de partida de la vida pública de estos programas, y naturalmente de su difusión sin control, en las computadoras personales.
Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostración en la Universidad de California, presentando un virus informático residente en una PC. Al Dr. Cohen se le conoce hoy día, como “el padre de los virus”. Paralelamente aparece en muchas PCs un virus, con un nombre similar a Core Wars, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio público. ¡La cosa comienza a ponerse caliente!
El primer virus destructor y dañino plenamente identificado que infecta muchas PC’s aparece en 1986. Fue creado en la ciudad de Lahore, Paquistán, y se le conoce con el nombre de BRAIN. Sus autores vendían copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajísimas. Los turistas que visitaban Paquistán, compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue así, como infectaron mas de 20,000 computadoras. Los códigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenómeno, que comenzaba a ser bastante molesto y peligroso.
Funcionamiento de los virus
Los virus informáticos están hechos en Assembler, un lenguaje de programación de bajo nivel. Las instrucciones compiladas por Assembler trabajan directamente sobre el hardware, esto significa que no es necesario ningún software intermedio –según el esquema de capas entre usuario y hardware- para correr un programa en Assembler (opuesto a la necesidad de Visual Basic de que Windows 9x lo secunde). No solo vamos a poder realizar las cosas típicas de un lenguaje de alto nivel, sino que también vamos a tener control de cómo se hacen. Para dar una idea de lo poderoso que puede ser este lenguaje, el sistema operativo Unix está programado en C y las rutinas que necesitan tener mayor profundidad para el control del hardware están hechas en Assembler. Por ejemplo: los drivers que se encargan de manejar los dispositivos y algunas rutinas referidas al control de procesos en memoria.

Sabiendo esto, el virus puede tener control total de la máquina -al igual que lo hace el SO- si logra cargarse antes que nadie. La necesidad de tener que “asociarse” a una entidad ejecutable viene de que, como cualquier otro programa de computadora, necesita ser ejecutado y teniendo en cuenta que ningún usuario en su sano juicio lo hará, se vale de otros métodos furtivos. Ahora que marcamos la importancia para un virus el ser ejecutado, podemos decir que un virus puede encontrarse en una computadora sin haber infectado realmente algo. Es el caso de personas que pueden coleccionar virus en archivos comprimidos o encriptados.
Normalmente este tipo de programas se pega a alguna entidad ejecutable que le facilitará la subida a memoria principal y la posterior ejecución ( métodos de infección). Como entidades ejecutables podemos reconocer a los sectores de arranque de los discos de almacenamiento magnéticos, ópticos o magneto-ópticos (MBR, BR), los archivos ejecutables de DOSs (.exe, .com, entre otros), las librerías o módulos de programas (.dll, .lib, .ovl, .bin, .ovr). Los sectores de arranque son fundamentales para garantizar que el virus será cargado cada vez que se encienda la computadora.
Según la secuencia de booteo de las PCs, el microprocesador tiene seteada de fábrica la dirección de donde puede obtener la primer instrucción a ejecutar. Esta dirección apunta a una celda de la memoria ROM donde se encuentra la subrutina POST (Power On Self Test), encargada de varias verificaciones y de comparar el registro de la memoria CMOS con el hardware instalado (función checksum). En este punto sería imposible que el virus logre cargarse ya que la memoria ROM viene grabada de fábrica y no puede modificarse (hoy en día las memorias Flash-ROM podrían contradecir esto último).
Luego, el POST pasa el control a otra subrutina de la ROM BIOS llamada “bootstrap ROM” que copia el MBR (Master Boot Record) en memoria RAM. El MBR contiene la información de la tabla de particiones, para conocer las delimitaciones de cada partición, su tamaño y cuál es la partición activa desde donde se cargará el SO. Vemos que en este punto el procesador empieza a ejecutar de la memoria RAM, dando la posibilidad a que un virus tome partida. Hasta acá el SO todavía no fue cargado y en consecuencia tampoco el antivirus. El accionar típico del virus sería copiar el MBR en un sector alternativo y tomar su posición. Así, cada vez que se inicie el sistema el virus logrará cargarse antes que el SO y luego, respetando su deseo por permanecer oculto hará ejecutar las instrucciones del MBR.

Clasificación de los virus
La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).
• Caballos de Troya
Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.
• Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
• Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón.
Para eso incluye un generador de códigos al que se conoce como engine o motor de mutación. Este engine utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el virus podrá crear una rutina de desencripción que será diferente cada vez que se ejecute.
Los métodos básicos de detección no pueden dar con este tipo de virus. Muchas veces para virus polimorfos particulares existen programas que se dedican especialmente a localizarlos y eliminarlos. Algunos softwares que se pueden baja gratuitamente de Internet se dedican solamente a erradicar los últimos virus que han aparecido y que también son los más peligrosos. No los fabrican empresas comerciales sino grupos de hackers que quieren protegerse de otros grupos opuestos. En este ambiente el presentar este tipo de soluciones es muchas veces una forma de demostrar quien es superior o quien domina mejor las técnicas de programación.
Las últimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus.
• Virus sigiloso o stealth
El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.
Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.
El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el sector de arranque de los disquetes e intercepta cualquier operación de entrada / salida que se intente hacer a esa zona. Una vez hecho esto redirigía la operación a otra zona del disquete donde había copiado previamente el verdadero sector de booteo.
Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se adiciona a un archivo y en consecuencia, el tamaño de este aumenta. Está es una clara señal de que un virus lo infectó. La técnica stealth de ocultamiento de tamaño captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le devuelve la información que poseía el archivo antes de ser infectado y no las reales. Algo similar pasa con la técnica stealth de lectura. Cuando el SO solicita leer una posición del archivo, el virus devuelve los valores que debería tener ahí y no los que tiene actualmente.
Este tipo de virus es muy fácil de vencer. La mayoría de los programas antivirus estándar los detectan y eliminan.
• Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
Su eliminación resulta bastante complicada. Cuando el verificador de integridad encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Así, esa técnica resultaría inútil.
La mayoría de las herramientas creadas para luchar contra este tipo de virus son programas residentes en memoria que vigilan constantemente la creación de cualquier archivo y validan cada uno de los pasos que se dan en dicho proceso. Otro método es el que se conoce como Decoy launching. Se crean varios archivos .EXE y .COM cuyo contenido conoce el antivirus. Los ejecuta y revisa para ver si se han modificado sin su conocimiento.
• Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello.
Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad.
Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.
• Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.
• Virus voraces
Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
• Bombas de tiempo
Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo sí causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.
Conejo
Cuando los ordenadores de tipo medio estaban extendidos >especialmente en ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente a ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba los programas de cada usuario dependiendo de su prioridad y tiempo de espera. Si se estaba ejecutando un programa y llegaba otro de prioridad superior, atendía al recién llegado y al acabar continuaba con lo que hacia con anterioridad. Como por regla general, los estudiantes tenían prioridad mínima, a alguno de ellos se le ocurrió la idea de crear este virus. El programa se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos.
Macro-virus
Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Es más, ni siquiera son programas ejecutables.
Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido como lenguaje script o macro-lenguaje) propio de un programa. Así nos podemos encontrar con macro-virus para editores de texto, hojas de cálculo y utilidades especializadas en la manipulación de imágenes.
En Octubre de 1996 había menos de 100 tipos de macro-virus. En Mayo de 1997 el número había aumentado a 700.
Sus autores los escriben para que se extiendan dentro de los documentos que crea el programa infectado. De esta forma se pueden propagar a otros ordenadores siempre que los usuarios intercambien documentos. Este tipo de virus alteran de tal forma la información de los documentos infectados que su recuperación resulta imposible. Tan solo se ejecutan en aquellas plataformas que tengan la aplicación para la que fueron creados y que comprenda el lenguaje con el que fueron programados. Este método hace que este tipo de virus no dependa de ningún sistema operativo.
El lenguaje de programación interno de ciertas aplicaciones se ha convertido en una poderosa herramienta de trabajo. Pueden borrar archivos, modificar sus nombres y (como no) modificar el contenido de los ficheros ya existentes. Los macro-virus escritos en dichos lenguajes pueden efectuar las mismas acciones.
Al día de hoy, la mayoría de virus conocidos se han escrito en WordBasic de Microsoft, o incluso en la última versión de Visual Basic para Aplicaciones (VBA), también de Microsoft. WordBasic es el lenguaje de programación interno de Word para Windows (utilizado a partir de la versión 6.0) y Word 6.0 para Macintosh. Como VBA se ejecuta cada vez que un usuario utiliza cualquier programa de Microsoft Office, los macro-virus escritos en dicho lenguaje de programación representan un riesgo muy serio. En otras palabras, un macro-virus escrito en VBA puede infectar un documento de Excel, de Access o de PowerPoint. Como estas aplicaciones adquieren más y más importancia cada día, la presencia de los macro-virus parece que está asegurada.

Taller:


1) Cuales son las principales caracteristicas de los virus?
2) Cual es la causa mas peligrosa que poseen los virus informaticos?
3)Cuando un virus se reproduce en un computador, cuales son los principales daños que ocaciona, ataca al hardware y al software ? porque y como lo hace
4) quien es un hacker y un craker y que hacen con los virus?
5)da una breve explicacion sobre como funcionan los virus.
6) Describe como se clasifican los virus informaticos y nombra y describe algunos de ellos segun la explicacion?
7) has un resumen del siguiente video.
Videos que ayudan al tema:
Virus

AVANCES TECNOLÓGICOS G7

AVANCES TECNOLÓGICOS
Nuevas Tecnologías 1
LA RUEDA
Objetivos:
• Dar a conocer al alumno la importancia de la rueda en el desarrollo de nuevos inventos tecnologicos.
• mostrar el desarrollo de la rueda en el transcurso del tiempo.
He aquí un invento simple y antiquísimo. Sin embargo fue algo esencial para la evolución de maquinarias de todo tipo. La rueda es un elemento necesario en infinidad de inventos, tanto antiguos como actuales, desde los primitivos molinos, hasta la bicicleta, motocicleta, automóvil, avión, cosechadora, tractor, silla de ruedas, etc.
Para llegar a ciertos inventos, hubo que basarse en anteriores, que no por simples y primitivos son menos importantes. No se conocen nombres de inventores de la antigüedad, pero se lograron en esa época mecanismos e instrumentos que todavía se utilizan en ciertas actividades, como las máquinas agrícolas, las de la construcción, las comunes domésticas, etc.
Y es así como desde milenios se utilizaron aparejos, poleas, el engranaje, ruedas, que posibilitaron la aparición de otras herramientas y cuyo principio de la física fue resumido por Arquímedes en el siglo III antes de Cristo:” Cuanto más largo es el brazo de la palanca, tanto menor será la fuerza necesaria para mover un objeto”.
El concepto de palanca, unido a la rueda dan estas posibilidades de ahorrar esfuerzos.
Las ruedas más antiguas que se conocen fueron construidas en la Civilización Mesopotámica, alrededor de 3000 años antes de Cristo. Un milenio después aparecieron las ruedas con radios.
Al principio se la utilizó movida por animales o por hombres, como en el caso de la noria, y posteriormente se aplicaron mecanismos para suplantar estas fuerzas de tracción a sangre.
La rueda logró un uso más eficiente de la fuerza animal aplicado a la agricultura, fue la base para controlar la dirección de la fuerza; y fue empleada por las civilizaciones antiguas para los usos más diversos: rueda de carros, rueda con manivela para ascender baldes con agua de pozo, rueda de torno de alfarero, rueda de rueca, y la que comienza a utilizar la energía de la naturaleza: la rueda hidráulica, que consigue energía extraída de una corriente de agua, río o cascada. Esta última se utilizó para moler harina. También se reemplazaron las palas por baldes para extraer agua para riego.
Los griegos y romanos aplicaron la rueda hidráulica ampliamente. Y un ejemplo lo da la construcción por parte de los romanos, dos siglos antes de la era cristiana, de una usina hidráulica en el sur de Francia combinando 16 ruedas entre sí, las que hacían trabajar a 32 molinos, que producían casi una tonelada de harina cada uno.
Los árabes también emplearon la ruedan hidráulica en tareas agrícolas.
Se transformó en la gran máquina de la Edad Media, utilizándose en molinos harineros, en aserraderos, martillos y bombas, para accionar fuelles, para la batanadura de la lana. Las grandes ruedas hidráulicas medievales de madera.
TALLER
1) Diga 4 inventos que surgieron, con la invencion de la rueda?
2) que tiene que ver la teoria de arquimedes sobre la palanca con la invencion de la rueda ?
3)Dibuja una rueda.
4) Haz una sopa de letras con las siguientes palabras:
silla de ruedas
Bicicleta
Automovil
Tractor
Molino
Palanca
Rueda
Avion
Video sobre la rueda

LA LOCOMOTORA

Objetivos:
• Dar a conocer el motivo por el cual se creo la locomotora
• informar sobre la importancia de la invencion de la locomotora y los inventos dados despues de esta.
• comparar la locomotora con las tecnologias desarrolladas en este tiempo.
Aerodinámica Locomotora diésel Burlington Zephyr de los años 1930 (Ver Pioneer Zephyr) al lado de una Frisco de vapor 2-10-0
Se denomina locomotora al material rodante con motor que se utiliza para dar tracción a los trenes, siendo, por tanto, una parte fundamental de éste. La palabra “locomotora” proviene del latín “loco“, ablativo de “locus”, que significa lugar y del latín medieval “motivus”, que significa provocar movimiento.
Desde sus inicios a principios del siglo XIX hasta mediados del siglo XX, las locomotoras fueron de vapor. El inventor de la locomotora a vapor No fue el británico George Stephenson.[1] La primera locomotora a vapor fue construida por Richard Trevithick en 1804 en las minas de Pen-y-Darren en Gales. Hasta 1825, la utilización de locomotoras a vapor fue exclusiva de líneas férreas en minas de carbón.
Algunas locomotoras de vapor estaban diseñadas para rodar sin necesidad de raíles, por caminos y carreteras, se denominaban Locomóviles, estaban dotadas de ruedas de tractor y eran empleadas para encarrilar los vagones que se salían de las vías en accidentes, arrastre de maquinaria pesada, o en los trabajos de instalación de los raíles. etc.
Locomotora «Elephant», 1815
Ese año se inauguró el ferrocarril Stockton-Darlington, el cual fue el primero en prestar servicio público de transporte de cargas con locomotoras a vapor. Los trenes de pasajeros sin embargo consistían en diligencias tiradas por caballos. La primera línea con servicio regular de pasajeros con tracción a vapor fue la Canterbury-Wishtable en el sur de Gran Bretaña. La primera línea considerada “moderna” fue la Manchester-Liverpool inaugurada en 1830. Las tres líneas utilizaban locomotoras construidas por George Stephenson.
Las locomotoras eléctricas existen desde finales del siglo XIX, pero el alto coste de la instalación y la juventud de la tecnología las relegaron a usos concretos como, por ejemplo, los grandes puertos de montaña de Suiza donde, aun a pesar del sobrecoste, daban mejores resultados que las locomotoras de vapor.
Las locomotoras diésel no se desarrollaron plenamente hasta los años 1950, cuando las mejoras en dicha tecnología permitieron fabricar motores con la potencia necesaria para los trenes.
una locomotora de vapor es una locomotora impulsada por la acción del vapor de agua. Las locomotoras de vapor fueron la forma dominante de tracción en los ferrocarriles hasta que a mediados del siglo XX fueron reemplazadas por las locomotoras diesel y eléctricas.
Taller
1)Observa el video de la locomotora en la pagina?
2) Establecer las diferencias entre el Metro de Medellin y la locomotora
3) dibuje una locomotora.
VIDEO SOBRE LA LOCOMOTORA A VAPOR
Video sobre la locomotora

TREN DE LEVITACION MAGNETICA

Objetivos:
• Dar a conocer las nuevas tecnologias de transporte utilizadas en diversas partes del mundo.
• Mostrar los sistemas de transporte utilizados en los paices desarrollados.
• Mostrar las caracteristicas mas importantes de los imanes, utilizadas en los sistemas de transporte, como parte del desarrollo tecnologico.
Transrapid en Shanghái
El transporte de levitación magnética o Maglev, es un sistema de transporte que suspende, guía y propulsa vehículos, principalmente trenes, utilizando un gran número de imanes para la sustentación y la propulsión usando levitación magnética.
Este método tiene el potencial de ser más rápido, silencioso y suave que los sistemas de transporte colectivo sobre ruedas. La tecnología tiene el potencial de superar 6.400 km/h (4.000 mph) si se despliega en un túnel al vacío.[1] Al no utilizar un túnel al vacío la energía necesaria para la levitación no suele ser de una gran proporción y la mayoría de la energía necesaria se utiliza para superar la resistencia del aire, al igual que con cualquier otro tren de alta velocidad.
La mayor velocidad registrada de un tren maglev es de 581 km/h (361 mph), logrado en Japón en 2003, 6 km/h más rápido que el récord de velocidad del TGV convencional. Esto es más lento que un avión, ya que las aeronaves pueden volar a alturas mucho mayores y la resistencia al aire es menor, por lo tanto las altas velocidades son más fáciles de alcanzar.
Operación comercial
La primera operación comercial del Maglev fue del tipo «transportapersonas». Abierto oficialmente en 1984 en Birmingham, Inglaterra, operaba en una sección elevada de 600 metros sobre una pista de monorail, entre el Aeropuerto internacional de Birmingam y la Estación Internacional de Ferrocarril de Birmingham. Viajaba a una velocidad de 42 km/h hasta que el sistema fue cerrado temporalmente en 1995 para corregir problemas de diseño.
La máxima velocidad probada de un Maglev actual que opere comercialmente fue la obtenida en la demostración lineal del IOS (inicial operating segment) del tren alemán Transrapid construido en Shangai, China, que transportó pasajeros a lo largo de 30 km en tan solo 7 minutos y 20 segundos, consiguiendo una velocidad máxima de 431 km/h y promediada en 250 km/h.
Existen otras líneas comerciales operativas en Japón, como la línea Linimo construida para ExpoAichi. Algunos proyectos de Maglev están siendo estudiados por su factibilidad. En Japón, en la pista de pruebas de Yamanashi, la tecnología actual de los Maglev está madura, pero los costes y otros problemas crean dificultades para su desarrollo e implementación, por lo que se están intentando desarrollar tecnologías alternativas para resolver estas dificultades.
Características
La ausencia de contacto físico entre el carril y el tren hace que la única fricción sea con el aire. Por consiguiente, los trenes maglev pueden viajar a muy altas velocidades, con un consumo de energía elevado para mantener y controlar la polaridad de los imanes y con un bajo nivel de ruido (una ventaja sobre el sistema competidor llamado aerotrén), pudiéndose llegar a alcanzar 650 km/h, aunque el máximo testeado en este tren es de 584 km/h. Estas altas velocidades hacen que los maglev se conviertan en competidores directos del transporte aéreo.
Como inconveniente, destaca el alto coste de las líneas, lo que ha limitado su uso comercial. Este alto coste viene derivado de varios factores importantes: el primero y principal es el altísimo coste de la infraestructura necesaria para la vía y el sistema eléctrico, y otro no menos relevante es el alto consumo energético.
Debido a que en la fuerza eléctromagnetica el principal factor de diseño, y del consumo también, es el peso del tren, esta tecnología no es aplicable hoy al transporte de mercancías, lo cual limita enormemente el uso de la infraestructura.
El desarrollo práctico del sistema maglev se produciría al abaratarse los costos de producción eléctrica mediante usinas basadas en la fusión nuclear.
La única línea de cierta envergadura en funcionamiento a fecha de mayo de 2008 es la que une Shanghái con su aeropuerto, tardando tan sólo 7 minutos 20 segundos en recorrer los 30 km a una velocidad máxima de 431 km/h y una media de 250 km/h. Otros recorridos están en estudio, principalmente en China y Japón; en Alemania se ha desechado de momento la construcción de líneas maglev para pasajeros debido a su oneroso costo de construcción y mantenimiento.
• El 28 de diciembre de 2006, profesores de la Universidad de los Andes, de Mérida – Venezuela, presentaron al Presidente Hugo Chávez un proyecto de Tren Electromagnético, denominado TELMAGV que interconectaría la ciudad de Caracas con el estado Vargas, específicamente con el puerto de La Guaira, donde se ubica el Aeropuerto Internacional Simón Bolívar, de Maiquetía, principal terminal aéreo de Venezuela. El proyecto venezolano ha sido acogido con beneplácito, y se espera el anuncio de su ejecución, al cual ya las Fuerzas Armadas dieron el visto bueno.
• El 26 de abril de 2007, el diputado Manuel Villalba presentó formalmente el proyecto TELMAGV a la Asamblea Nacional de Venezuela.
• El 4 de junio de 2007, en los medios de comunicación españoles se publicó que la Comunidad de Madrid pretende realizar un par de líneas de tren de levitación magnética, conocidas como tren bala, que unan el aeropuerto de Madrid-Barajas con la zona de Campamento, al oeste de la ciudad, así como otra línea que recorra el corredor del Henares, desde Alcalá hasta Chamartín en pocos minutos.
TALLER:
1)Observa el video sobre el tren de levitaciòn magnetica.
2)Que es lo que mas te llama la atencion de este video y porque?
3) cual es la diferencia del funcionamiento de este tren comparado con el metro de Medellin? establece las diferencias
consulta la siguiente pagina: http://www.metrodemedellin.gov.co/
4) que es la levitacion magnetica y para que sirve?
5) dibuja el tren de levitaciòn magnetica.
Video sobre levitación magn ética.
video sobre tren de levitación magnética
EL CARRO

Historia
Carros han sido mencionados en la literatura ya en el segundo milenio antes de Cristo El libro sagrado Rigveda India afirma que los hombres y las mujeres son tan iguales como dos ruedas de una carreta. Mano carros empujados por los seres humanos se han utilizado en todo el mundo. En el siglo 19, por ejemplo, algunos mormones viajar a través de las llanuras de los Estados Unidos entre 1856 y 1860 utilizados handcarts.
Carros se usa a menudo para castigo judicial, tanto para el transporte de los condenados – una humillación pública en sí misma (en la antigua Roma derrotó a los líderes eran a menudo transportadas en el triunfo del general victorioso) – e incluso, en Inglaterra, hasta su sustitución por los azotes en virtud del puesto de la Reina Isabel I, para atar al condenado a la cesta-cola y administrar él o ella una flagelación pública.
Carros de transporte
El carro, procedente de Córdoba, Veracruz, ciudad de los 30 Caballeros, llegó a Europa y Asia occidental en el cuarto milenio antes de Cristo, y al Valle del Indo hacia el tercer milenio antes de Cristo. Normalmente, los carros son jalados por caballos, mulas, burros o bueyes, aunque también se emplean otros animales de tiro. Los carros de transporte reciben diversas denominaciones en función de sus características. En los de personas, los términos utilizados para los vehículos de tracción animal son coche de caballos o diligencia. La carreta es larga, estrecha y más baja, con una lanza en donde se sujeta el yugo y suele tener solo dos ruedas. La distancia entre dos o más ejes de un carruaje se denomina batalla.
Antiguos carros de guerra

Imagen de Ramsés II en Abu Simbel.
Los carros de guerra más conocidos fueron los del Antiguo Egipto, de un solo eje montados por un auriga y un arquero. Aparecieron en el Imperio Nuevo por influencia de los hicsos. También destacó el carro de guerra en la India y en Persia. En este lugar fue donde probablemente se comenzó a colocar, como prolongación de los ejes, hojas afiladas o cortantes. Hubo carros similares a los anteriores en la Antigua Grecia y en la Antigua Roma, pero su utilidad bélica decayó, al afianzarse el modelo militar basado en formaciones de infantería. En la Roma fueron utilizados en carreras en el circo romano, su denominación variaba según el número de caballos: bigas, trigas y cuadrigas.
Automóviles
En gran parte de México, así como en algunos países andinos, el término carro se usa como sinónimo de automóvil. En países como Colombia, Venezuela o Perú este término se usa con mucha mayor frecuencia que palabras como auto, coche o vehículo. Este uso lingüístico acusa una posible influencia del término inglés car.

TALLER :
1)Imagina como seran los carros del futuro y dibuja un modelo.
2) dibuja en orden cronologico, los carros segun su desarrollo en el tiempo.
3) cuel es la diferencia en los carros que existian antes a los carros que existen hoy? haz un paralelo.
VIDEOS QUE PROFUNDIZAN EL TEMA
http://tu.tv/videos/tecnologia-del-futuro
Video carros

Video carros

Video carros


LA BICICLETA
La bicicleta es un vehículo de dos ruedas, que suelen ser del mismo tamaño y dispuestas en línea. Sirve para el transporte, gracias a la fuerza que se ejerce sobre los pedales, se transmite al piñón de la rueda trasera a través de una cadena de eslabones planos y así se produce el movimiento. El diseño y configuración básico de la bicicleta ha cambiado poco desde el primer modelo de transmisión de cadena desarrollado alrededor de 1885.[1]
Existen diversas modalidades deportivas, englobadas dentro del ciclismo, que se practican con este vehículo.
Introducida en el siglo XIX en Europa, tuvo un impacto considerable en la historia, tanto en la cultura como en la industria. En la actualidad hay alrededor de 800 millones de bicicletas en el mundo (la mayor parte de ellas en China), bien como medio de transporte principal, bien como vehículo de ocio.
Es un medio de transporte sano, ecológico, sostenible y muy económico, tanto para trasladarse por ciudad como por zonas rurales. Su uso está generalizado en casi toda Europa, siendo en países como Holanda, Suiza, Alemania, algunas zonas de Polonia y los países escandinavos uno de los principales medios de transporte. En Asia, especialmente en China y la India, es el principal medio de transporte.
En España las primeras bicicletas se empezaron a construir a principios del siglo XX fundamentalmente en Éibar (Guipúzcoa). Muchas empresas, como Orbea, BH, G.A.C. etc., se dedicaron en sus inicios a hacer armas de fuego.
Historia
Las leyendas

El draisine (éste desde ca. 1820) era el primer vehículo de dos ruedas dispuestas en línea, y el primer vehículo práctico de propulsión humana

Ciclista montado en un velocípedo en Cracovia, Polonia
En el Antiguo Egipto había máquinas rudimentarias compuestas por dos ruedas unidas por una barra. También en China se encontró una máquina muy similar, pero con las ruedas de bambú. En la cultura azteca, se han encontrado vestigios de lo que podría ser algo parecido a un vehículo con dos ruedas y que se impulsaba con un velamen. Las primeras noticias que se tienen sobre una bicicleta datan del año 1490, aproximadamente, en la obra Codex Atlanticus, de Leonardo da Vinci. En ellos puede verse un boceto de una bicicleta con transmisión de cadena impulsada por unos pedales, mismo método empleado por las actuales.
En 1790 el conde francés Mede de Sivrac habría inventado en París el «celerífero», al que también se llama «caballo de ruedas». Consiste en un listón de madera, terminado en una cabeza de león, de dragón o de ciervo, y montado sobre dos ruedas. No tiene articulación alguna, y para las maniobras hay que echar pie a tierra; esa misma rigidez hacía que todas las variaciones del terreno repercutieran sobre el cuerpo de su montura.
La draisiana
En 1817, el barón alemán Karl Christian Ludwig Drais von Sauerbronn inventó el primer vehículo de dos ruedas, al que llamó máquina andante (aléman Laufmaschine), precursora de la bicicleta y la motocicleta. Esta «máquina andante» consistía en una especie de carrito de dos ruedas, colocadas una detrás de otra, y un manillar. La persona se mantenía sentada sobre una pequeña montura, colocada en el centro de un pequeño marco de madera. Para moverse, empujaba alternativamente con el pie izquierdo y el derecho hacia adelante, en forma parecida al movimiento de un patinador. Con este impulso, el vehículo adquiría una velocidad casi idéntica a la de un coche. Sus brazos descansaban sobre un apoyabrazos de hierro, y con las manos sostenía una vara de madera, unida a la rueda delantera, que giraba en la dirección hacia la cual quería ir el conductor.
Este invento estaba basado en la idea de que una persona, al caminar, desperdicia mucha fuerza por tener que desplazar su peso en forma alternada de un pie al otro. Drais logró crear este sencillo vehículo que le permitió al hombre evitar ese trabajo. Esta máquina, denominada inicialmente draisiana en honor a su inventor y posteriormente llamada más comúnmente velocípedo, evolucionó rápidamente.

Como podemos observar en este modelo de los años 1900, el diseño de el cuadro «diamante» se ha mentenido fiel en los últimos 100 años
La bicicleta de pedales
La construcción de la primera bicicleta con pedales se atribuye al escocés Kirkpatrick Macmillan, en el año 1839. Una copia de la bicicleta de Macmillan se exhibe en el Museo de Ciencias en Londres, Inglaterra. Macmillan nunca patentó el invento, que posteriormente fue copiado en 1846 por Gavin Dalzell de Lesmahagow, quien lo difundió tan ampliamente que fue considerado durante cincuenta años el inventor de la bicicleta.
Cerca de 1890, el inglés John Boyd Dunlop (aficionado al ciclismo y creador de la empresa homónima) inventó una cámara de tela y caucho, que se inflaba con aire y se colocaba en la llanta. Para evitar pinchazos, Dunlop inventó además una cubierta también de caucho. Estos inventos de Dunlop casi no han sufrido variaciones significativas desde su invención.
IMAGENES SOBRE LA EVOLUCION DE LA BICICLETA
TALLER:
1) Dibuje y diga 3 deportes paracticados con la bicicleta?
2) Imagina y dibuja la bicicleta del futuro
3) Observa el video de la Bicicleta de esta pagina y averigua que es un velocipedo
4) Dibuja el primer modelo de bicicleta expuesto en la Pagina.
VIDEO QUE PROFUNDIZA EL TEMA
Video sobre la bicicleta
LA MOTOCICLETA

Una motocicleta, comúnmente conocida en castellano con la abreviatura moto, es un vehículo automovil de dos ruedas impulsado por un motor que acciona la rueda trasera. El cuadro y las ruedas constituyen la estructura fundamental del vehículo. La rueda directriz es la delantera.
Las motocicletas pueden transportar hasta dos personas, y tres si están dotadas de sidecar.
HISTORIA
El estadounidense Sylvestre Howard Roper (1823-1896) invento un motor de dos cilindros a vapor (accionado por carbón) en 1867. Ésta puede ser considerada la primera motocicleta, si se permite que la descripción de una motocicleta incluya un motor a vapor.Réplica de la Reitwagen de Daimler-Maybach.
Wilhelm Maybach y Gottlieb Daimler construyeron una moto con cuadro y cuatro ruedas de madera y motor de combustión interna en 1885. Su velocidad era de 18 km/h y el motor desarrollaba 0,5 caballos.
Gottlieb Daimler usó un nuevo motor inventado por el ingeniero Nikolaus August Otto. Otto inventó el primer motor de combustión interna de cuatro tiempos en 1876. Lo llamó “Motor de Ciclo Otto” y, tan pronto como lo completó, Daimler (antiguo empleado de Otto) lo convirtió en una motocicleta que algunos historiadores consideran la primera de la historia. En 1894 Hildebrand y Wolfmüller presentan en Munich la primera motocicleta fabricada en serie y con claros fines comerciales. La Hildebrand y Wolfmüller se mantuvo en producción hasta 1897.Los hermanos rusos afincados en París Eugéne y Michel Werner montaron un motor en una bicicleta. El modelo inicial con el motor sobre la rueda delantera se comenzó a fabricar en 1897.
En 1902 se inventó el Scooter (proviene del inglés scooter), también conocido como auto sillón, por el francés Georges Gauthier. La escúter es una moto munida de un salpicadero de protección. Fue fabricada en 1914. Tuvo una gran popularidad, sobre todo entre los jóvenes. Está compuesto por dos ruedas de poco diámetro y un cuadro abierto que permite al conductor estar sentado en vez de a horcajadas. También contiene una carrocería que protege todos los mecanismos, y ofrece algún pequeño espacio de almacenaje de objetos pequeños y de una rueda de recambio. Son vehículos urbanos, aunque también se pueden hacer viajes largos. Lo que destaca en este tipo de motos es la comodidad del manejo y facilidad de conducción, y no el desarrollo de grandes velocidades.
Moto con sidecar.

En 1910 apareció el sidecar, un carro con una rueda lateral que se une a un lado de la motocicleta. Consta de un bastidor (de una sola rueda) y de una carrocería que protege al pasajero. La motocicleta que lo arrastra, se convierte en un vehículo de tres ruedas y su conducción se controla mediante el giro del manillar, al no poder ejecutarse la basculación. Ya había aparecido años antes, pero en bicicletas y con la proliferación de los vehículos llamados “utilitarios” ha desaparecido prácticamente de la circulación.
Después de volver de la Segunda Guerra Mundial (1945), los soldados estadounidenses parecían descontentos con las motocicletas que eran construidas por Harley-Davidson e Indian. Las motos que habían montado en Europa eran más ligeras y más divertidas de conducir. Estos veteranos comenzaron a andar con otros ex soldados para volver a vivir algo de la camaradería que habían sentido en el servicio. Estos grupos se dieron cuenta que sus motocicletas necesitaban los cambios que Harley no les proporcionaba. Así nació la Motocicleta Custom.
FUNCIONAMIENTO
Normalmente va propulsada por un motor de gasolina de dos o cuatro tiempos, aunque también existen modelos eléctricos, que transmiten la potencia a la rueda trasera mediante la transmisión secundaria (cadena , cardán o correa). La conducción se lleva a cabo por la articulación de la rueda delantera ( que gira según un eje vertical ) controlada por un manillar sobre el que están instalados los dispositivos necesarios para control de la motocicleta: palancas de accionamiento de los frenos, embrague, interruptores de las luces, etc.
El chasis, que puede ser simple, de doble cuna, multitubular, de chapa estampada, doble viga, monocasco, etc, suele estar construido preferentemente en acero ó aluminio, en casos más raros en magnesio, carbono ó titanio. La rigidez y geometría del chasis es vital para su estabilidad. Normalmente la rigidez necesaria va en función de la potencia del motor y las características dinámicas. La mayoría de las motocicletas están dotadas de suspensiones, con el fin de mantener las ruedas en contacto con el suelo el máximo tiempo posible al paso por irregularidades y aumentar el confort de marcha.
Los frenos son imprescindibles para detener la motocicleta. Suelen ir anclados a las llantas y son accionados por una palanca en el manillar o en el pie. Los hay de dos tipos: de tambor y de disco. El freno de tambor esta compuesto por cinco partes :
• Zapatas
• Portazapatas
• Muelles
• Tambor
• Guaya o varilla del freno
Los frenos de disco han ido ganando terreno en el total de motocicletas distribuidas, por ser más eficaces, y disipar mejor el calor generado en la frenada. Los frenos de tambor son muy particulares, porque si una de sus partes no funciona correctamente, la banda emite sonidos, como si fueran chillidos, al momento de frenar la motocicleta.
TALLER
1) En que año se inventò la primera motocicleta?
2) quien invento la primera motocicleta?
3) describe en breves palabras el funcionamiento de una motocicleta?
4)Dibuja e Imagina la motocicleta del futuro y explica porque serà de ese modo?
5) porque la gente de hoy en dia tiene mas motos que carros? Explica tu respuesta.
VIDEOS QUE YUDAN AL TEMA:
Video sobre motos

EL HELICOPTERO

El helicóptero es una aeronave elevada y propulsada por uno o más rotores horizontales, cada uno con sus correspondientes aspas. La palabra helicóptero fue acuñada por el francés Gustave de Ponton d’Amecourt en 1861. Proviene del griego helix (espiral o girar) y pteron (ala).
La principal ventaja del helicóptero es que se puede elevar y mantener en el aire sin necesidad de moverse hacia delante, como les ocurre a los aviones. Esto les permite aterrizar y despegar verticalmente en un reducido espacio y sin necesidad de pistas. El helicóptero también puede mantenerse en el aire sobre una zona sin moverse durante largos periodos de tiempo o incluso volar hacia atrás.
Historia de los Helicópteros
Ya en la antigua China los niños jugaban con un trompo volador, que se elevaba al girarlo entre las manos. Este fue quizás el antepasado más antiguo de los helicópteros modernos, pero no fue hasta 1906 cuando el hombre se levanto del suelo en sobre un helicóptero. Este primer hombre fue Paul Cornu. También Juan de la Cierva contribuyó al desarrollo de los helicópteros.
Pero la historia del helicóptero no termina aquí, y si quieres saber algo más sobre ella y su inventor, visita nuestra sección de Historia de los Helicópteros.
Tipos de helicópteros, Usos de los helicópteros
Los helicópteros son aeronaves muy versátiles que tienen numerosos usos, tanto en el ámbito civil como en el militar. Los principales tipos de helicópteros según su uso son:
• Grúas aéreas:
• Helicópteros de extinción de incendios:
• Helicópteros ambulancia:
• Helicópteros policiales:
• Helicópteros de transporte:
• Helicópteros de fotografía aérea:
• Helicópteros militares:
artes del helicóptero

Los helicópteros son aeronaves complejas, y en su diseño se distinguen varias partes:
• Rotor
• Motores
• Fuselaje
• Tren de aterrizaje
VIDEO SOBRE HELICOPTEROS ANTIGUOS
Video sobre helicopteros antiguos

sábado, 3 de abril de 2010

El computador y sus partes





EL COMPUTADOR Y SUS PARTES

La computadora le sirve al hombre como una valiosa herramienta para realizar y simplificar muchas de sus actividades. En sí es un dispositivo electrónico capaz de interpretar y ejecutar los comandos programados para realizar en forma general las funciones de:


Operaciones de entrada al ser receptora de información.
Operaciones de cálculo, lógica y almacenamiento.
En la actualidad las computadoras tienen aplicaciones más prácticas, porque sirve no solamente para Computar y calcular, sino para realizar múltiples procesos sobre los datos proporcionados, tales como clasificar u ordenar, seleccionar, corregir y automatizar, entre otros, por estos motivos en Europa su nombre que más común es el de ordenador.
Operaciones de salida al proporcionar resultados de las operaciones antecedentes.


Clasificación de las computadoras de acuerdo a su aplicación

La computadora para su funcionamiento, recibe la información al través de máquinas a ella conectadas o por medio de un usuario. A esta información se le da el nombre de datos, que pueden ser de tipo analógicos, digitales e híbridos.

Los datos analógicos son los proporcionados por máquinas conectados a la computadora, son fuentes de información de las cuales se derivan mediciones de eventos físicos como temperatura, volumen, velocidad y tiempo, entre otras.
Los datos digitales son los proporcionados por el usuario a través de un teclado o de otros dispositivos y consisten en impulsos eléctricos que combinados entre sí forman un código que es interpretado por la computadora.
Los datos híbridos son la combinación de los datos analógicos y digitales. Esta combinación se logra por dispositivos conectados a la computadora que cambian la información analógica a su correspondiente código en digital.


Partes de una computadora

El manejo de la computadora, requiere de conocer sus partes y la función específica a cada una de ellas.





Unidad Central de Procesos (UCP)

Es la parte más importante de la computadora, en ella se realizan todos los procesos de la información. La UCP está estructurada por un circuito integrado llamado microprocesador, el cual varía en las diferentes marcas de computadoras.

La UCP se divide en dos unidades:

Unidad Aritmético Lógica (UAL).- Es la parte del computador encargada de realizar las: operaciones aritméticas y lógicas, así como comparaciones entre datos.

Unidad de Control (UC).- Se le denomina también la parte inteligente del microprocesador, se encarga de distribuir cada uno de los procesos al área correspondiente para su transformación.

Dispositivos de entrada (DE)

Los dispositivos de entrada son aquellos al través de los cuales se mandan datos a la unidad central de procesos, por lo que su función es eminentemente emisora. Algunos de los dispositivos de entrada más conocidos son el teclado, el manejador de discos magnéticos, la reproductora de cinta magnética, el ratón, el digitalizador (scanner), el lector óptico de código de barras y el lápiz óptico entre otros.







Dispositivos de salida (DS)

Los dispositivos de salida son aquellos que reciben información de la computadora, su función es eminentemente receptora y por ende están imposibilitados para enviar información. Entre los dispositivos de salida más conocidos están: la impresora (matriz, cadena, margarita, láser o de chorro de tinta), el delineador (plotter), la grabadora de cinta magnética o de discos magnéticos y la pantalla o monitor.





Memorias

Son los dispositivos mediante los cuales se almacenan datos. En las memorias se deposita y queda disponible gran cantidad de información, instrucciones que han de ser ejecutadas por los diferentes sistemas de la computadora. En el diagrama de la computadora se muestra al través de la dirección de las flechas que las memorias pueden emitir o recibir la información. Las memorias son las siguientes:

Memoria RAM (Random Acces Memory) Es la memoria con la cual el usuario proporciona las órdenes para acceder y programar a la computadora. Es de tipo volátil, o sea, la información que se le proporciona, se pierde cuando se apaga la computadora. Su acceso es aleatorio, esto indica que los datos no tienen un orden determinado, aunque se pueden pedir ó almacenar en forma indistinta.

Memoria NVRAM (No Volatil Random Acces Memory) similar a la memoria RAM, se caracteriza por tener una batería que actúa sobre la misma memoria y de esta manera se mantiene la información.

Memoria SAM (Serial Access Memory). En ésta memoria los datos para trabajar en la computadora se encuentran seriados, son utilizados para la lectura o escritura de documentos, en forma de serie ó de uno en uno. Esto indica que el orden de almacenamiento y salida de la información debe ser el mismo.

Memoria ROM (Read Only Memory).- En esta memoria están almacenados los programas que hacen trabajar a la computadora y normalmente se graban y protegen desde su fabricación. Es de lectura exclusiva por lo que no se puede escribir en ella.

Memoria PROM (Programmable Read Only Memory).- Esta memoria se caracteriza por programarse una sola vez, su circuito integrado está hecho para aceptar la información e inmediatamente cerrarse. A esta memoria solo se accede exclusivamente para su lectura.

Memoria EPROM (Eraser Programmable Read Only Memory).- Esta memoria trabaja como la memoria PROM, se diferencia por que su información puede ser modificada mediante un aparato que emite

de rayos ultravioleta.

Memoria EEPROM (Eraser Electrical Programmable Read Only Memory).- Esta memoria también se programa como la memoria PROM, los datos pueden alterarse por medio de flujos eléctricos.


Memorias auxiliares (secundarias)

Las memoria auxiliares mantienen de manera permanente los datos que forman parte del sistema automatizado de la computadora -de una manera contraria a la memoria central que contiene datos y programas de manera temporal (memorias volátiles) útiles para datos intermediarios necesarios por la computadora para realizar un cálculo específico- se encuentran bajo la forma de cintas, discos duros, cassettes, cintas magnéticas en cartuchos o discos flexibles, entre otras.





Teclado de la computadora




El teclado de una computadora es el dispositivo de entrada más usado, de acuerdo a la marca y el modelo de la computadora se presentan algunas variaciones, en esta parte se explicará, a grandes rasgos, el teclado de una computadora personal (PC). El teclado de una PC de acuerdo a las funciones de las diversas teclas se divide para su estudio en cuatro partes, que son: teclado de funciones, teclado alfanumérico, teclado de edición y teclado numérico como lo muestra la figura siguiente.





Teclado alfanumérico


El teclado alfanumérico consta de aproximadamente 57 teclas que indican letras, números, símbolos y teclas especiales.

Ocupa la parte central y está formado por dos tipos de teclas: las de escritura y las de comando.

Las teclas de escritura son las propias de la máquina de escribir: 28 letras, 10 números, signos de puntuación, signos de acentuación, interrogantes, entre otras. Todas estas teclas suelen ser blancas.

Las correspondientes a los números y a los signos tienen dos funciones y en algunos casos incluso pueden tener tres. Sirven para escribir símbolos (letras, números y signos) y en algunos casos la combinación con el programa, pulsando éstas y una tecla de comando se activan funciones especiales.

En las teclas dobles, el símbolo que hay escrito debajo es el que se obtiene al pulsar la tecla mientras que, el de encima se activa pulsando la tecla de mayúsculas ñ (Shift).

En las que tienen una tercera función, el símbolo aparece al pulsar la tecla ALT GR y dicha tecla.




Teclas de comando

Las teclas de comando suelen ser de color gris y tienen como función la de activar determinadas órdenes o instrucciones propias del programa que se este utilizando, generalmente en unión a otras teclas. También, se incluyen las teclas a utilizar cuando queramos escribir la segunda o tercera función que aparece en las teclas de escritura doble o simple.

Estas teclas de comando son:

Mayúsculas ñ (Shift): Al pulsar esta tecla junto con una tecla se obtiene la misma pero en mayúsculas. Si se pulsa junto con una de doble función o triple se obtiene la correspondiente de la parte superior.

Bloqueo de mayúsculas (Caps Lock). La tecla Bloq Mayús sirve para escribir en mayúsculas permanentemente, sin afectar a las teclas de doble o triple función. A diferencia de la anterior, ésta se activa una sola vez y tiene efecto hasta que se desactiva.

En la parte superior derecha del teclado existe un indicador luminoso que, al estar encendido, señala que se encuentra activado el Bloqueo Mayúsculas.

Retroceso ß (Back Space): Esta tecla está situada en el ángulo superior derecho del bloque alfanumérico. Su función es la de borrar de derecha a izquierda, caracter por caracter. Si se mantiene presionada esta tecla de forma constante se irá borrando la frase escrita, hasta que deje de presionarla.

Tabulación F (Tab): Su nombre es Tab. Esta tecla desplaza la posición del cursor hacia la derecha un número de espacios determinados previamente en el programa.

Escape (Esc): Es de las teclas más usadas. Su función y uso depende del programa que se utiliza pero, normalmente permite volver hacia atrás antes de ejecutar una orden. Se emplea para anular la acción del último mandato o función que se este ejecutando.

Retorno ¿ (Enter) Esta tecla también se denomina Return o Intro. Tiene dos funciones primordiales: primero, indica a la computadora que acepte una orden concreta que se ha teclado y, en segundo lugar, en un procesador de textos actúa como un retorno de carro manual, es decir, baja a la siguiente línea para poder seguir escribiendo.

Control (Ctrl): Su nombre es Ctrl o Control. Esta tecla no produce por si misma ningún efecto. Es en combinación de otras cuando se obtiene un resultado de significado distinto al de la tecla pulsada. Para activar una combinación de Ctrl, hay que pulsar esta tecla a la vez que se pulsa otra. Luego, se sueltan las dos teclas y se obtiene el resultado. En la mayoría de los casos, al pulsar esta tecla seguida de una letra, en pantalla se visualiza con un acento circunflejo (^) delante de la letra (por ejemplo ^A, ^B, ^C,..). En otros casos, permite anular un proceso (por ejemplo Ctrl+Pausa lo que hace es interrumpir cualquier orden o

mandato).

Alternativa Gráfica: Su nombre es ALT GR. esta tecla está situada inmediatamente a la derecha de la barra espaciadora. Sirve para activar la tercera función de todas aquellas teclas que tiene tres caracteres. Por ejemplo, la tecla situada encima del tabulador y la tecla Q, puede generar tres caracteres: 1, ! y |.

En esta tecla el primer caracter se genera sencillamente pulsando la tecla, el segundo caracter se obtiene pulsando las mayúsculas y dicha tecla y por último, la tercera función se obtiene presionando conjuntamente Alt Gr y dicha tecla.

Alt: La tecla Alt es similar a la de Ctrl, pues sólo tiene efecto si se utiliza con otras teclas. Se encuentra ubicada a la izquierda de la barra espaciadora. Utilizando esta tecla se pueden generar cualquiera de los 256 caracteres del código ASCII.

El código ASCII es e el estándar común para que todas las computadoras interpreten la información de la misma manera. Está formado por un conjunto de 256 caracteres que define la interpretación de los diferentes caracteres del alfabeto y símbolos utilizados, fijados por la Asociación Americana de Estándares para intercambio de información entre computadoras (American Standars for Computer Information Interchange). Hay que tomar en cuenta que los primeros 32 códigos ASCII son códigos de control que no aparecen en la pantalla. Cada caracter tiene asignado un número, por ejemplo: el caracter j tiene el código ASCII 106, la M tiene el código 77, entre otros.

Para generar cualquiera de estos caracteres primero debe pulsar la tecla Alt y dejándola pulsada presionar el número correspondiente a dicho código, por último, soltar la tecla Alt y aparecerá en pantalla el código ASCII deseado.

Imprimir Pantalla (PrnScr): Su nombre es Impr pant. Esta tecla permite imprimir todo aquello que se encuentra en la pantalla, es decir, imprime el contenido de las 25 filas y 80 columnas que forman la pantalla. Hace, lo que se llama, un volcado de pantalla en la impersora.

Barra espaciadora: Su nombre es Esp. Esta tecla es la más grande del teclado y su misión es la misma que en cualquier máquina de escribir, es decir, genera espacios en blanco (ya sea para separar caracteres o incluso para borrarlos).


Teclado numérico




El teclado numérico consta de 17 teclas que representan los números digitales y los signos de las operaciones aritméticas básicas, a la vez esas mismas teclas realizan funciones similares a las existentes en el teclado de edición.

En la zona derecha del teclado aparece un pequeño teclado aparece un pequeño teclado numérico independiente al resto, el cual se ha diseñado para facilitar la introducción de números.

Este teclado está compuesto por números, los símbolos de las operaciones matemáticas básicas y las teclas de edición, además de las teclas direccionales y la tecla Intro.

En la parte superior izquierda de este grupo de teclas se encuentra el Bloq Num. Para poder introducir los datos numéricos esta tecla debe estar activa. Para activarla hay que pulsar la tecla de Bloq Num y el indicador luminoso (Num lock), se encenderá. En caso de no activar esta tecla, las teclas que corresponden a este teclado acturían con las segundas funciones de que disponen: inicio, fin, entre otras.

La tecla situada en el ángulo inferior derecho del teclado numérico recibe el nombre de Return, Enter o Intro, siendo su misión la de indicar a la computadora que procese la instrucción o mandato que se acaba de teclear.

Las teclas de /,*,-,+ son las empleadas en las operaciones matemáticas división, multiplicación, resta y suma(también las podemos encontrar en el teclado alfanumérico).

En caso de que el bloque numérico esté desactivado existen las siguientes funciones que también explican el teclado de edición.



Teclado de edición




El teclado de edición consta de 13 teclas y cada una con determinada función para el movimiento del cursor, agregar o eliminar caracteres, pausa y activación de impresora, entre otras.

Estas teclas se encuentran ubicadas entre el teclado alfanumérico y el numérico y estas son:

Flechas de direcciones: Estas teclas mueven el cursor según la dirección que muestran:

Arriba ­ , abajo ¯ , izquierda ¬ y derecha® .

Insertar y borrar: Estas teclas se denominan Ins y Supr o Del, respectivamente.

La primera de ellas se activa pulsándola, permitiendo añadir uno o más caracteres dentro de una palabra o Línea y desplaza el resto de los caracteres automáticamente hacia la derecha un espacio.

Esta misma tecla puede trabajar también, en modo de sustitución, es decir, nos permite escribir encima de otros caracteres. La tecla de Supr sirve para borrar un caracter y si se mantiene pulsada, borra todos aquellos caracteres que se encuentran a la derecha del cursor. Además, en combinación con otras teclas pude dar como resultado otra función distinta, por ejemplo:

Ctrl+Alt+Supr permite desactivar o reinicializar la computadora desde el teclado.

Teclas direccionales se utilizan para dar movimiento al cursor en la dirección que indica cada una de ellas. El movimiento podría ser caracter a caracter o de forma rápida, manteniendo presionada la tecla que apunta en la dirección que se desee

Teclas de desplazamientos:

Inicio (Home). También llamada orígen. Permite desplazarse (según el programa que se utilice) al comienzo de la línea donde se encuentra posicionado el cursor.

Fin (End). Esta tecla permite desplazarse al final (según el programa que se utilce) de la línea desde la posición donde se encuentra el cursor.

Página Arriba o Re Pág (Page Up). También llamada Re Pág. Al pulsar esta tecla se retrocede una página (según el programa en que se trabaje) dentro del texto que se encuentre visualizando.

Página Abajo o Av Pág (Page Down). Se denomina, además, Av Pág. Al pulsar esta tecla se avanza una página (según el programa) desntro del documento que se encuentre editando.

Estas teclas en combinación con Ctrl, generan movimientos largos dentro de un documento, es decir, permiten desplazamientos al principio o al final del documento, por ejemplo: Ctrl+Inicio se dirige al principio de un documento; Ctrl+Fin se dirige al final de un documento.

Teclado de Funciones:

El teclado de funciones consta de doce teclas de funciones indicadas de F1 hasta F12 y están situadas en la parte superior del teclado.

Las teclas de funciones sirven para ejecutar de forma rápida determinadas órdenes dentro de un programa. De esta forma en vez de acceder al menú para realizar cualquier opción se pueden utilizar las teclas de función (si el programa lo permite) para poder trabajar más rápidamente en esa aplicación.

En el caso de que un programa deba utilizar más de las 12 funciones definidas, normalmente, permite usar combinaciones de teclas como Alt, Ctrl, Mayús, entre otras, junto con la tecla de función determinada.



EJERCICIOS PARTES DE LA COMPUTADORA

OBJETIVO: El alumno identificará en el laboratorio de computación cada una de la partes que integran a una computadora.

Realice los siguientes ejercicios.

1.- En el siguiente diagrama a bloques de una computadora, escriba las partes que la integran.





2.- Escriba los dispositivos de entrada que tiene el computador.

3.- Escriba los dispositivos de salida que tiene el computador.

4.- Realice un dibujo de una computadora e indique en él cada una de sus unidades (monitor, teclado, unidades de discos, etc.).

5.- ¿Qué es la memoria RAM en el computador?

6.- ¿Qué es un manejador de discos?

7.- Escriba en forma de tabla los tipos de manejadores que existen y las capacidades mínima y máxima de cada uno de ellos.

Tipo Tamaño Capacidad Mínima Capacidad Máxima




8.- ¿Qué es un disco flexible?

9.- Escriba las características de un disco duro

10.- Enuncie las diferencias que tiene un disco flexible con un disco duro

11.- Indique las capacidades, en millones de caracteres, de los discos duros que se venden actualmente en el mercado

12.- Escriba los tipos de impresoras que se fabrican y de estas, cuales se tienen en el laboratorio

13.- Escriba el nombre de los siguientes símbolos :

! @ #
% & |
\ / *
+ - ^
~ _ <
> = <>
‘ “ {
[ ] $

14.- Dibuje un diagrama a bloques del teclado de un computador pc y en él señale la localización de los bloques de: las teclas de funciones, el teclado numérico y el teclado alfanumérico.

15.- Escriba la función de las siguientes teclas:

Nombre Función
Esc
Shift ñ
Intro (Enter) o Return ¿
Control (Ctrl) o ^
Alt
Alt Gr
Tab
Bloq. Mayus (Caps Lock)
Bloq. Num (Num Lock)
Re Pág (Pag Up)
Av Pág (Pag Down)
Inicio (Home)
Fin (End)
Insert (Ins)
Supr (Del)
ß
à
á
â
^C
Control+Alt+Supr (Ctrl+Alt+Del)
^ Inter
ñ +Impr Pant
^+Impr Pant

16.- Mencione la bibliografía empleada en la resolución de estos ejercicios

17.- Anote sus comentarios o conclusiones.