viernes, 13 de junio de 2014

Seguridad y salud en el ordenador

Seguridad y salud en el ordenador

CONSEJOS RELATIVOS A LA VISTA:

No mantener la vista fija en la pantalla del ordenador y hacer ejercicios para evitar la fatiga.
Descansar 5 minutos cada hora.
Bajar el brillo de la pantalla.
La distancia entre pantalla y teclado debe ser la misma.
Mantén la pantalla en una posición con un ángulo de 10 o 60 grados.

CONSEJOS RELATIVOS A LA POSTURA: 

Es aconsejable utilizar una silla que tenga regulación de altura y inclinación lumbar.
Debe haber 10 cm entre el teclado y el extremo de la mesa.

CONSEJOS RELATIVOS A LA ELECTRICIDAD: 

Evitar tener los cables enredados y en zonas de paso.
La conexión eléctrica de los equipos informáticos debe realizarse en enchufes que dispongan de toma a tierra.

ACTIVIDADES 3 Y 4. UNIDAD 2

ACTIVIDADES 3 Y 4. UNIDAD 2

ACTIVIDAD 3:

Las redes en estrella usan un hub y no están conectados entre sí y en el de árbol están conectados mediante switches.

ACTIVIDAD 4:

-Simplex: la transmisión de datos que solo se produce de forma unidireccional.
-Half duplex: es transmisión bidireccional, pero no simultánea.- -Full duplex: es transmisión de datos simultánea entre los dispositivos de datos de red.

Configuraciones de red de Windows y Ubuntu

Configuraciones de red de Windows y Ubuntu

2.5 Configuración de una red inalábrica en Windows

Para la configuración de una red inalámbrica seguimos las instruciones ya mencionadas sobre direcciones IP fijas y automáticas.
La diferencia principal entre las redes de cable y las redes inalámbricas es que en estas es necesario encontrarse en un área de cobertura y escribir la contraseña de acesso a la red.
En el entorno Windows accedemos al programa de gestión de redes inalámbricas:
Paso 1 Hacemos click en el icono de red inalámbrica, en la esquina inferior derecha.
Inicio > Panel de Control > Conexiones de red a Internet > Conexiones de red
Paso 2 Seleccionamos la red inalámbrica, pulsamos sobre el botón Ver redes inalámbricas y aparecerá una lista de las redes que detecta nuestra antena.
Paso 3 Hacemosdoble click en la red a la que queremos conectarnos y se nos requiere una contraseña para acceder. Escribimos la clave y nos conectamos.
En esta configuración podemos tener acesso a varias redes y redes favoritas.
Es importante que tengas tu red protegida por una contraseña, en caso contrario, cualquiera podría usar tu red wifi.

2.6 Configuración de una red inalámbrica en Linux

Paso 1 Comenzamos haciendo click en el icono de red que se encuentra en el panel superior derecho.
Paso 2 Tan solo tenemos que hacer doble click sobre la red wifi a la que queremos conectarnos.
Paso 3 Podemos saber la información de la red a la que nos acabamos de conectar dándole a opción del menú de Información de la conexión.

Compartiendo recursos de red

Compartiendo recursos de red

3.1 Compartir carpetas y archivos en Windows XP
1. Para compartir una carpeta, nos situamos encima de ella y hacemos clic con el botón derecho. Se abrirá y seleccionamos la opción Compartir y seguridad.

2. Nos aparecerá la ventana de diálogo para compartir recursos. En esta ventana configuraremos el nombre de la carpeta que queremos compartir y por el que será conocida el resto de los usuarios de la red.
3. Aplicamos y aceptamos los cambios, el icono de la carpeta cambiará y aparecerá debajo de él una mano que indica que se trata de una carpeta compartida.
Los permisos especiales de usuarios en las carpetas se asignan desdel el menú Compartir y seguridad que hemos visto, pero en su versión avanzada.
Especificar permisos para determinados usuarios en la red de Windows XP.
Para poder especificar permisos en función de los usuarios, debemos visualizar la herramienta de Compartir y seguridad en su formato avanzado.
Accedemos al menú Inicio = Panel de control y en el menú superior hacemos clic en Herramientas = Opciones de carpeta. Dentro de las opciones de carpeta, en la pestaña Ver existe una zona de cong¡figuración avanzada en donde quitaremos la marca del check box: Utilizar uso compartido simple de archivos. Aceptamos.

3.2 Compartir carpetas y archivos en Windows 7

El objetivo  de este sistema operativo es facilitar al usuario las tareas de mantenimiento y configuración .
Windows 7 incorpora un entorno de red doméstico denominado Grupo Hogar que permite a los ordenadores conectados en una misma LAN compartir archivos, dispositivos, impresoras, reproducir archivos multimedia, compartir bibliotecas de archivos, etcétera.
Accedemos al Centro de redes y recursos compartidos que se encuentran en el menú  Panel de control = Redes y seguridad.
Cambiamos la configuración de la red haciendo clic en el enlace  Elegir grupo en el hogar y opciones de uso compartido.
Tan solo tenemos que hacer clic en el botón Unirse ahora y seguir el asistente hasta finalizar tecleando una contraseña que nos dará el administrador de la red o cualquier otro equipo de ese grupo Hogar. 

 
3.3 Compartir carpetas y archivos en Linux Ubuntu

La forma de compartir carpetas en Linux, es muy parecido a la que hemos visto de Windows.
Si queremos compartir una carpeta de nuestro ordenador, con nuestro equipo de una red Linux, debemos utilizar el botón derecho sobre esa carpeta y elegir Opciones de compartición.
Seguramente el sistema nos informará que no puede compartir información porque no tiene instalado el sistema.
Debemos proceder a instalarlo y con el servicio en funcionamento podremos ya activar la compartición de carpetas totalmente.



3.4 Red doméstica multimedia

Hay muchos equipos que estan proliferando, respecto a la conectividad de una red local, tanto cableada como seria la Ethernet  como tambien pueden ser las redes inalámbricas Wireless, del cual nos permiten crear una red doméstica con los ordenadores personales, televisores, consolas de juegos, teléfonos móviles y otras muchas cosas.
Al estar todos los equipos conectados entre sí podemos compartir archivos o incluso mejor aún, los podemos reproducir en multimedia.
Gracias a la interconexión de equipos con certificado DLNA hoy es posible ver en el televisor un video desde el ordenador personas o mostrar una foto desde el teléfono móvil en las consola de juegos. 


3.5 Compartir una impresora

Puede ser compartida en la red de dos maneras:
 -Como su propia dirección IP. Mediante una impresora con tecnología de red, es decir, que posea tarjeta de red.
- Compartir desde el equipo donde está instalada. Cualquier impresora instalada en un ordenador de la red puede ser compartida mediante la instalación de sus drivers.
En Windows XP accedemos desde el menú Inicio>Confoguración>Impresoras y faxes a las impresoras instaladas en nuestro equipo.

3.6 Instalar una impresora compartida

Para instalar una impresora de red utilizaremos el asistente que nos propone Windows 7, muy similar al de Windows XP. Comenzamos el asistente con Inicio>Dispositivos e impresoras>Agregar impresora.
En Linux Ubuntu realizamos un proceso similar comenzando por el botón apagado>Configuración del sistema>Impresión.

Seguridad informática

Seguridad informática

Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad disponibilidad.
Un sistema es confidencial  si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
Estas características que limitan el uso de la información deben ir unidas al concepto de disponibilidad, pues los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer un uso adecuado de ellos.

4.1 ¿Contra qué nos debemos roteger?

-> Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.
-> Contra los accidentes y averías, que pueden hacer que se estropeen nuestros ordenadores y perdamos los datos necesarios.
-> Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de red, pueden acceder datos de nuestro equipo.
-> Contra software malicioso, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.

4.2 Seguridad activa y pasiva.

-> Las técnicas de seguridad activa, con el fin de evitar daños informaticos:
1) El empleo de contraseñas adecuadas.
2) La encriptación de los datos.
3) El uso de software de seguridad informatica. 
-> Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware.
1) El uso de hardware adecuado frente a accidentes y averías.
2) La realización de copias de seguridad de los datos y del sistema operativo del sistema en más de un soporte y en distintas ubicaciones físicas.

4.3 Las amenazas silenciosas.

Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos, la navegación por paginas web falsas o infectadas, la transmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD, etcétera.
- Virus informático. Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.
- Gusano informático. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos, sí se ralentizan el funcionamiento de los ordenadores infectados y de toda su red.
- Troyano. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantallas, imágenes, etc...
- Espía. Un programa espía es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías publicitarias.
- Dialer. Son programas que se instalan en el ordenador y utilizan el moden telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer.
- Spam. También conocido como correo basura. Los principales perjuicios que nos ocasiona es la saturación de los servicios de correo y la ocultación de otros maliciosos.
- Pharming. Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.
- Phishing. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
- Keylogger. Mediante la utilización de software malicioso o incluso mediante dispositivos de hardware, su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado.
- Rogue software o falso programa de seguridad. Se tratan de falsos programas de antivirus.


4.4 Los virus llegan a nuevos dispositivos

La aparición de nuevos dispositivos electrónicos como tablets, smartphones, consolas de juego, etc, ha hecho que también proliferen los programas malware que atacan a estos aparatos.

4.5 El antivirus

Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso.
- El nivel de residente, que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador. El antivirus resistente consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.
- El nivel de análisis completo consiste en el análisis de todo el ordenador, de todos los archivos de disco duro del sector de arranque, de la memoria RAM, etc.

4.5.1 Antivirus gratuitos

En los últimos años están apareciendo herramientas que permiten hacer un análisis de un ordenador de forma remota desde Internet.

4.6 Cortafuegos

Un programa cortafuegos es un programa cuya finalidad es permitir o prohibir la comunicación entre aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.

4.7 Software antispam

El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como de el punto servidor.

Configuración basica de Windows y de Ubuntu

Configuración basica de Windows y de Ubuntu

2.3 Configuración básica de red en Windows

En Windows, lo primero que debemos tener en cuenta es el nombre del equipo y el grupo de trabajo en el eque queremos que se encuentre nuestro ordenador:

Windows XP: Inicio > Panel de control > Propiedades del sistema.

Windows 7: Inicio > Panel de control > Sistema y seguridad > Sistema > Configuración avanzada del sistema.

El protocolo de comunicación que utilizan los ordenadores en las redes es de tipo IP.

2.3.1 Configuración de una conexión de red automática.

Para la configuración automática se debe tener activada una opción de configuración del router llamada servidor DHCP automático.

Paso 1

Windows XP: Inicio > Panel de control > Conexiones de red e Internet > Conexiones de red.

Windows 7: Panel de control > Redes e Internet > Ver el estado y las tareas de estado.

Paso 2

Windows XP: Hacemos doble clic en la Red de área local y seleccionamos el botón de propiedades que aparece en el recuadro de diálogo. Al entrar en las propiedades, hacemos doble clic en la opción protocolo TCP/IP. No tenemos que introducir ningún dato, tan solo debemos dejar seleccionado Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente.

Windows 7: Añadir texto para Windows 7.

2.3.2 Configuración de una conexión de red manualmente.

Paso 1 Asignar la dirección IP.
Paso 2 Asignar la máscara subred.
Paso 3 Asignar el servidor DNS o poner la puerta.

2.4 Configuración básica de red LINUX Ubuntu.

Paso 1 En primer lugar nos aseguraremos de que el cable de red está conectado al ordenador y por tanto tenemos conexión a la red local.

Paso 2 En la pestaña de red cableada debemos seleccionar la conexión de red y hacer clic en el botón editar.

Paso 3 La configuración manual requiere conocer la dirección IP de la puerta de enlace y los servidores DNS de nuestro proveedor de Internet.

Paso 4 Una vez realizados los cambios en la configuración, guardamos los datos y al cabo de un instante se confirmará el acceso a la red local y a Internet.

CONEXIÓN DE RED

CONEXIÓN DE RED

Para realizar una conexión de red, debemos disponer de los elementos físicos adecuados y configurar los dispositivos.
2.1. Dispositivos físicos.

2.1.1. Tarjeta de red.

Se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se conecta a la placa madre mediante un bus PCI y son de tipo Ethernet.
Este código es conocido como la dirección MAC del equipo.
2.1.2. Cables de conexión de red.

Son los cables de conexión los que realizan esta función.
La conexión por cable de pares trenzados y codificados por colores. Es la que más su utiliza en la actualidad.
-El cable coaxial, utilizado en el pasado. 
-El cable de fibra óptica. En un futuro cercano acabara imponiendose.
-Los cables de pares trenzados  evolucionan mejorando sus prestaciones, evitando interferencias y aumentando la capacidad de transmisión de datos y el alcance sin pérdidas. 
-El cable de red de un par centrado utiliza para su conexión el conector RJ45, de aspecto similar a la clavija telefónica pero de mayores dimensiones. 
2.1.3. El conmutador o switch.
Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. El funcionamiento es similar a un puente móvil que une dos puertos del switch en función del flujo de información.
2.1.4. El enrutador o router.
-Es un dispositivo de hardware que permite la conecxión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos.
-El router, al actuar como intercomunicador de redes, es denominado puerta de enlace y posee su propia dirección IP.

 2.2. Redes inalámbricas.
La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan por el espacio entre una antena emisora y otra receptora.
Para poder interconectar un punto de acceso inalámbrico con un ordenador, este último debe disponer de una antena wifi receptora y del software de gestión de la misma.
Las redes híbridas son aquellas redes LAN que tienen conexión por cable pero en las que alguno de sus nodos es un punto de acceso wireless que permite la conexión inalámbrica de otros dispositivos wifi.

REDES

REDES





1.1.3 Redes según la topología de red.
La distribución que describe la red se denomina topología de red.


-Bus: también conocida como conexión lineal. Es la más sencilla. 
-Estrella: todos los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre sí. 
-Anillo: todos los nodos se conectan describiendo un anillo, de forma que un ordenador recibe un paquete de información con un código de destinatario. 
-Árbol: también conocida como topología jerárquica.
-Malla: cada nodo está conectado al resto de los equipos de la red con más de un cable.


1.1.4 Redes según la transmisión de datos.

-Simplex: la transmisión de datos solo se produce de forma unidireccional. 
-Half duplex: la transmisión se produce de forma bidireccionalpero no simultánea.
-Full duplex: transmisión de datos simultánea entre dispositivos de la red.

REDES. DEFINICIÓN Y TIPOS

REDES. DEFINICIÓN Y TIPOS

1 Redes. Definición y tipos:

Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compatir recursos, información y servivios.


1.1. Tipos de redes:

      1.1.1. Redes según su tamaño o cobertura:

PAN: red de área personal. Interconexión de dispositivos en el entorno del usuario, con alcance de escasos metros
LAN: red de área local. Interconexión de varios dispositivos en el entorno de un edificio.
MAN: red de área metropolitana. Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio.
WAN: red de área amplia. Interconecta equipos en un entorno muy amplio, como un país o un continente.

     1.1.2. Redes según el  medio físico utilizado:

Redes alámbricas: utilizan cables para transmitir los datos.
 Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información.
Redes mixtas: unas áreas están comunicadas por cable y por otras comunicaciones de forma inalámbrica.

ACTIVIDADES 1 Y 2. UNIDAD 2

ACTIVIDADES 1 Y 2. UNIDAD 2

ACTIVIDAD 1:

Hay cuatro tipos de redes PAN(área personal), LAN(área local), MAN(área metropolitana) y WAN(área amplia).

ACTIVIDAD 2:

Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectadsos entre sí cuya finalidad es compartir recursos, información y servicios.

Desfragmentador de disco duro

Desfragmentador de disco duro

La herramienta de desfagmentación mueve físicamente los archivos para dejar el disco duro ordenado, agrupar su espacio libre y permitir un rápido acceso.

Actividades 10 y 11

10.

GNU is Not Unix en español GNU no es Unix.
gnu es "ñu" en español.

11.

Lleva el entorno gráfico de KDE.

Actividades 5 6 y 7 unidad 2

ACTIVIDAD 5:

Para visualizar  la dirección MAC en tu ordenador en la red de Windows, ejecuta la consola de comandos y escribe el comando ipconfig/all.

ACTIVIDAD 6:

Los cables de pares trenzados estan compuestos por cuatro cables difentes, y cuatro colores diferentes, que son rojo, azul, verde y amarrillo.

ACTIVIDAD 7:

Switch 10/100/1000 - Switch 10/100 - Hub.

Ubuntu, Lubuntu, Kubuntu y Xubuntu

Ubuntu:  

Es un sistema operativo basado en Linux y que se distribuye como software libre, el cual incluye su propio entorno de escritorio denominado Unity. Su nombre proviene de la ética homónima, en la que se habla de la existencia de uno mismo como cooperación de los demás.

Está orientado al usuario novel y promedio, con un fuerte enfoque en la facilidad de uso y en mejorar la experiencia de usuario. Está compuesto de múltiple software normalmente distribuido bajo una licencia libre o de código abierto. Estadísticas web sugieren que la cuota de mercado de Ubuntu dentro de las distribuciones Linux es, aproximadamente, del 49%, y con una tendencia a aumentar como servidor web. Y un importante incremento activo de 20 millones de usuarios para fines del 2011.
Su patrocinador, Canonical, es una compañía británica propiedad del empresario sudafricano Mark Shuttleworth. Ofrece el sistema de manera gratuita, y se financia por medio de servicios vinculados al sistema operativo y vendiendo soporte técnico.9 Además, al mantenerlo libre y gratuito, la empresa es capaz de aprovechar los desarrolladores de la comunidad para mejorar los componentes de su sistema operativo. Extraoficialmente, la comunidad de desarrolladores proporciona soporte para otras derivaciones de Ubuntu, con otros entornos gráficos, como Kubuntu, Xubuntu, Edubuntu, Ubuntu Studio, Mythbuntu, Ubuntu Gnome y Lubuntu.z
Canonical, además de mantener Ubuntu, también provee de una versión orientada a servidores, Ubuntu Server, una versión para empresas, Ubuntu Business Desktop Remix, una para televisores, Ubuntu TV, y una para usar el escritorio desde teléfonos inteligentes, Ubuntu for Android.
Cada seis meses se publica una nueva versión de Ubuntu. Esta recibe soporte por parte de Canonical durante nueve meses por medio de actualizaciones de seguridad, parches para bugs críticos y actualizaciones menores de programas. Las versiones LTS (Long Term Support), que se liberan cada dos años, reciben soporte durante cinco años en los sistemas de escritorio y de servidor.

 Lubuntu:

Lubuntu (AFI: [luːˈbuːntuː]) es una distribución oficial del proyecto Ubuntu que tiene por lema "menos recursos y más eficiencia energética", usando el gestor de escritorio LXDE. El nombre Lubuntu es una combinación entre LXDE y Ubuntu.
El gestor LXDE usa el administrador de ventanas Openbox e intenta ser un sistema operativo que demande pocos recursos de RAM, CPU y otros componentes, especialmente ideados para equipos portátiles de recursos limitados como netbooks, dispositivos móviles y computadores antiguos. Con este ideal y esquema de desarrollo que posee, se presenta como una competencia a Xubuntu.

Kubuntu: 

 Kubuntu (AFI: /kùbúntú/) es una distribución Linux que utiliza KDE como entorno de escritorio. Es desarrollado por Blue Systems y sus colaboradores.

Es un derivado oficial de Ubuntu y su nombre significa "hacia la humanidad" en el idioma bemba, y se deriva de ubuntu ("humanidad"). La K al principio representa la comunidad KDE, la cual le provee de su escritorio (entorno gráfico) y programas. Casualmente, Kubuntu también significa "gratis" en el idioma kirundi.
Proporciona un sistema operativo actualizado y estable para el usuario promedio, con un fuerte enfoque en la facilidad de uso y de instalación del sistema. Al igual que otras distribuciones se compone de múltiples paquetes de software normalmente distribuidos bajo una licencia libre o de código abierto.
Cada paquete en Kubuntu comparte los mismos repositorios de Ubuntu. Es posible descargarla a través de Internet gratuitamente y era posible solicitar (hasta el 5 de Abril de 2011) el CD en su sitio web oficial a través un servicio llamado ShipIt, mediante el cual el pedido era enviado a domicilio a cualquier lugar del mundo de manera totalmente gratuita y en un plazo aproximado de entre seis y diez semanas. También es posible adquirirlos en la tienda oficial, además de los DVD y otros artículos.
Cada seis meses se publica una nueva versión de Kubuntu la cual recibe soporte por parte de Canonical, durante dieciocho meses, por medio de actualizaciones de seguridad, parches para bugs críticos y actualizaciones menores de programas. Las versiones LTS (Long Term Support), que se liberan cada dos años, reciben soporte durante tres años en los sistemas de escritorio y cinco para la edición orientada a servidores.
Ubuntu y sus derivadas oficiales, como lo es Kubuntu, fueron seleccionadas por los lectores de desktoplinux.com como una de las distribuciones más populares, llegando a alcanzar aproximadamente el 30% de las instalaciones de Linux en computadoras de escritorio tanto en 2006 como en 2007.

Xubuntu:

  Es una distribución de Linux basada en Ubuntu. Está mantenida por la comunida.


lunes, 31 de marzo de 2014

Resumen páginas 17 y 18.

 PRINCIPALES UTILIDADES DE WINDOWS:

 

 

  INTERFAZ GRAFICA DE WINDONS X.P:

Windows XP ofrece una nueva interfaz gráfica. El menú del comienzo y capacidad de indexación de directorios de Windows fue reajustado y muchos efectos visuales fueron agregados, incluyendo:
  • Un rectángulo azul translúcido en la selección de los archivos.
  • Un gráfico en los iconos de la carpeta, indicando el tipo de información que se almacena.
  • Sombras para las etiquetas del icono en el tablero del escritorio
  • Capacidad de agrupar aplicaciones similares en la barra de tareas.
  • Capacidad para prevenir cambios accidentales.
  • Destaca programas recién instalados en el menú de inicio.
  • Sombras bajo los menús (Windows 2000 tenía bajo el puntero del ratón, mas no en los menús).
Windows XP analiza el impacto del funcionamiento de efectos visuales y mediante esto determina si debe o no permitirlos, para evitar que la nueva funcionalidad consuma recursos en forma excesiva. Los usuarios pueden modificar más estos ajustes para requisitos particulares. Algunos efectos, tales como mezcla alfa (transparencia), son dirigidos enteramente a muchas tarjetas de video más nuevas. Sin embargo, si la tarjeta video no es capaz, el funcionamiento puede verse reducido substancialmente y Microsoft recomienda la característica de apagado manualmente. Windows XP agrega la capacidad para el uso de “estilos visuales” para cambiar la interfaz grafica. Sin embargo, los estilos visuales son firmados mediante criptografía por Microsoft para funcionar. El estilo Luna es el nombre del nuevo estilo visual por defecto de Windows XP para máquinas con más que 64 MB de RAM. Luna se refiere solamente a un estilo visual particular, no a todas las nuevas características del interfaz utilizador de Windows XP en su totalidad. Para utilizar estilos visuales sin firmar, muchos usuarios usan software como por ejemplo StyleXP de TGTSoft o Stardock WindowBlinds. Algunos usuarios “modifican” el archivo de uxtheme.dll que restringen la capacidad de utilizar estilos visuales, creado por el público en general o el usuario, en Windows XP.
El papel tapiz por defecto, es una fotografía BMP de un paisaje en valle de Napa, California, con colinas verdes y un cielo azul con stratocumulus y nubes cirros. El interfaz “clásico” del Windows 2000 puede ser utilizado en lugar de otro si está preferido. Existen varias utilidades de terceros que proporcionan centenares de diversos estilos visuales. Además, Microsoft creó el tema, llamado "Energy Blue", que fue incluido con la edición Media center de Windows XP y también fue lanzado para otras versiones de Windows XP, pero más adelante fue quitado del paquete original de Microsoft Nueva Zelanda. El tema clásico de las ventanas es extensamente popular en los países del Tercer Mundo (debido a la familiaridad con las versiones anteriores de Windows), no obstante las ventanas “clásicas” utilizan el mismo interfaz que el otro tema estándar de Windows XP y no afectan el funcionamiento.
Sobre los 100 nuevos iconos fueron creados por Iconfactory, más conocido por su versión freeware para Mac.
PANEL DE CONTROL DE WINDOWS X.P:
El Panel de control contiene muchas opciones para poder personalizar su ordenador. Se puede añadir nuevo hardware, agregar y quitar programas, cambiar la apariencia de la pantalla y mucho más.
Vamos a ver un resumen de las opciones más importantes.

- Agregar hardware: si enganchamos algún hardware nuevo a nuestro pc, por ejemplo, una impresora, al entrar en esta opción el ordenador nos ayuda a instalarlo.
 
-
Agregar o quitar programas: por aqui se quita y pone el software, esto es, los programas que instalamos en el equipo, por ejemplo, el Microsoft Office, el Antivirus, el Messenger, programas diversos como enciclopedias, contabilidad, etc....

- Conexiones de red: nos permite configurar varios ordenadores en red

- Configuración regional y de idioma: es importante que el idioma esté bien configurado porque esto afecta al teclado, ya que en otros países las teclas se colocan de distinta manera.

- Cuentas de usuario: para crear nuevos usuarios, modificar los ya existentes.

- Escáneres y cámaras: si conectamos un escáner o una cámara digital al ordenador, entraremos en esta opción y seguiremos las instrucciones del asistente.

- Fecha y Hora: al empezar a trabajar con el ordenador, nos aseguraremos de que la hora y la fecha sean correctas, marcar que el cambio de hora se haga automático según el horario de verano.

- Impresoras y Faxes: Para agregar una impresora o un fax ir a Archivo-Agregar impresora y seguir el asistente.

- Mouse: da opción de cambiar la configuración de botones primario y secundario del ratón, para los zurdos. También se puede cambiar el puntero del ratón.

- Pantalla: desde aquí se puede configurar la resolución de la pantalla, la apariencia de la misma, cambiar el fondo del escritorio, etc..

- sistema: es una de las opciones más importantes del panel de control, ya que aquí se resumen las características técnicas del software y el hardware de la máquina.

- teclado:en esta opción puede configurarse la velocidad del teclado.
Para obtener información más detallada, consulte la información general de
ayuda del Panel de control.

PRINCIPALES UTILIDADES EN WINDOWS:

La versión del Desfragmentador de disco de MMC que se incluye con Windows XP tiene las limitaciones siguientes:
  • Sólo puede desfragmentar los volúmenes locales.
  • Sólo puede desfragmentar volúmenes de uno en uno.
  • No puede desfragmentar un volumen mientras está examinando otro.
  • No se puede programar. Si necesita programar una desfragmentación de disco, use la herramienta Defrag.exe de línea de comandos. Para obtener información adicional acerca del uso de la herramienta de línea de comandos Defrag.
  • Sólo puede ejecutar un complemento de MMC a la vez.
coleccion de juegos.
editor de notas.
calculadora.
paint.

viernes, 14 de febrero de 2014

Resumen de las páginas 14 15 y 16

Windows entorno de trabajo y principales utilidades:



La familia de sistemas operativos más utilizadas en la actual de Windows, de la empresa de Microsoft.

La versión más popular  es la denominada Windows XP, pues necesita menos recursos para funcionar, pero ya se acercan en número de usuarios la versón más reciente, Windows 7.

Interfaz gráfica de Windows

El escritorio de Windows nos presenta en sus diferentes versiones; las ventanas pueden ser maximizadas, para ocupar la pantalla completa, o minimizadas, para permanecer latentes en la barra de tareas.
  -Accesorios de escritorio. Las nuevas versiones de Windows permiten la instalación de gadgets o
    accesorios de escritorio.
 - Menú contextual. Este menú emerge al pulsar el botón derecho del ratón sobre algún objeto del
   escritorio. El menú contextual cambia en función del objeto sobre el que situamos nuestro tratón y tendrá
   mayores o menores opciones según la utilidad que tengamos instaladas.


MENÚ DE INICIO
Para acceder a cualquier programa instalado en el equipo, entramos en menú de Inicio. Al accionar el menú de Inicio se despliega la ventana siguiente:

Panel de control

Desde el panel de control accedemos a todas la herramientas de configuración.
En Windows 7 se ha optado por un panel de control más organizado por categorías.


 HERRAMIENTAS DE CONFIGURACIÓN DE SISTEMA

-Desistalación de programas.
-Agregar hardware.
-Cuentas de usuario (crear cuentas).
-Centro de seguridad.
-Pantalla.
-Propiedades de nuestro sistema.
  • General.
  • Nombre de equipo.
  • Hardware.
  • Restaurar sistema.
  • Actualizaciones automásticas.
  • Opciones avanzadas.

Actividad 9. Página 13.

9- Ejecuta el intérprete de comandos de Windows o en Linux y crea una carpeta llamada "Prueba" en la raiz del disco C o en la carpeta Home de tu sistema Linux. Tras crear la carpeta, entra en ella y crea el archivo prueba.txt. Para finalizar tu trabajo escribe todas las órdenes que has ejecutado.

Ejecuta el intérprete de comandos en windows o en linux y crea una carpeta llamada prueba en la raiz del disco o en la carpeta Home de tu sistema Linux. tras creas la carpeta, entra en ella y crea el archibo prueba.txt. Para finalizar tu trabajo escribe todas las ordenes que has ejecutado.

Entremo en la carpeta c(c:\) Ponemos dir y vemos los archibo que ahi dentro. Escribimos md prueba y creamos la nueva carpeta llamada prueba escrumimos c:\prueba y entramos en la carpeta. escribimos edit prueba y me permite editar un texto al finalizarle escribo prueba.txt y tendria un documento guardado en prueba. y por ultimo le doy a dir y compruebo que esta correctamente.





lunes, 27 de enero de 2014

Historia de los sitemas operativos. Cuarta generación.

La historia de la informática no puede ser escrita si no son mencionados los programas o software que como un torrente en líneas de código e instrucciones le dan vida al cuerpo o hardware de cualquier dispositivo electrónico en nuestros días. Escribir, además, sobre los sistemas operativos, la llamada alma de la computadora, es por otra parte, muy difícil. Ahora, a ciencia cierta, ¿qué son los sistemas operativos?
Los sistemas operativos o SO, como se les conoce, no son más que programas que luego de ser cargados en una computadora por el conjunto de códigos de carga, una rutina conocida como BOOT, administran todos los demás programas (aplicaciones) que corren en la máquina. Las aplicaciones a su vez interactúan con el SO mediante llamadas de servicios definidas bajo el nombre de API (aplication program interface). A su vez el propio usuario interactúa directamente con el SO mediante la interfaz de usuario, ya sea ésta por comandos o gráfica (GUI).
Entre las tareas que realiza un SO tenemos:
- Si es un sistema multitarea: asignar y controlar los recursos del sistema, definir qué aplicación y en qué orden deben ser ejecutadas.
- Manejar la memoria del sistema que comparten las múltiples aplicaciones.
- Maneja los sistemas de entrada y salida, incluidos discos duros, impresoras y todo tipo de puertos.
- Envío de mensajes de estado a las aplicaciones, al administrador de sistema o al propio usuario, sobre cualquier error o información necesaria para el trabajo estable y uniforme del sistema.
- Asume tareas delegadas de las propias aplicaciones, como impresión en background y procesamiento por lotes, con el fin de que éstas ganen en eficiencia y tiempo.
- Administra, de existir, el procesamiento en paralelo.
Es de observador que el diseño de un SO está estrechamente vinculado al hardware donde reside y a su vez determinará la forma en que se programen las aplicaciones para dicho hardware. En la historia de la computación han existido muchos SO, al inicio todos atados a cada máquina en la que corrían: la marca tal lleva el programa tal, la marca más cual, el programa más cual. Posteriormente fueron asociados a cada plataforma y finalmente se hicieron multiplataformas


Los sistemas operativos han venido evolucionando a través de los años . ya que los sistemas operativos se han apegado íntimamente a la arquitectura de las computadoras en las cuales se ejecutan .
La primera computadora digital real fue diseñada por el matemático ingles Charles Babbage ( 1792 - 1871) . Aunque Babbage gasto la mayor parte de su vida y de su fortuna intentando construir su " maquina analítica " , nunca la hizo funcionar adecuadamente porque era un diseño puramente mecánico y la tecnología de su época no podía producir las ruedas, el engranaje, levas y otras partes mecánicas con la alta precisión que el necesitaba. Sin tener que decirlo, la maquina analítica no tuvo un sistema operativo. 


 CUARTA GENERACIÓN.

Con la creación de los circuitos integrados LSI ( integración a grande escala ) , chips que contiene miles de transistores en un centímetro cuadrado de silicon, la era de computadora personal vio sus inicios.
Dos sistemas operativos han dominado la escena de la computadora personal: MS-DOS, escrito por Microsoft, Inc., para la IBM PC y otras computadoras que utilizan la CPU Intel 8088 y sus sucesores. y UNIX, que domina en las computadoras personales mayores que hacen uso de CPU Motorola 68000.
Aunque la versión inicial de MS-DOS era relativamente primitiva, versiones subsiguientes han incluido mas y mas características de UNIX, lo que no es totalmente sorprendente dado que Microsoft es un proveedor importante de UNIX, que usa el nombre comercial de XENIX.
Un avance importante que empezó a tomar su sitio a mediados de la década de 1980 es el desarrollo de redes de computadoras personales que corren sistemas operativos en red y sistemas operativos distribuidos. En un sistema operativo en red, los usuarios tienen conocimiento de la existencia de múltiples computadoras y pueden ingresar en maquinas remotas y reproducir archivos de una maquina a la otra. Cada maquina ejecuta su sistema operativo local y tiene un usuario propio ( o usuarios).
Un sistema distribuido, es aquel que se presenta ante sus usuarios como un sistema uniprocesador tradicional, aunque en realidad este compuesto de múltiples procesadores. En un sistema distribuido real, los usuarios no tienen conocimiento de donde se están ejecutando sus programas o de donde están ubicados sus archivos; todo esto se debe manejar en forma automática y eficiente por medio del sistema operativo.
Los sistemas operativos en red no son fundamentalmente diferentes de los sistemas operativos uniprocesadores. Sin duda necesitan un controlador de interfaz en red y algún software de bajo nivel para impulsarlo, así como programas para lograr un ingreso remoto al sistema y un acceso remoto del archivo .
Los sistemas operativos distribuidos reales requieren mas que simplemente agregar un poco de código a un sistema operativo uniprocesador, ya que los sistemas operativos distribuidos y centralizados difieren de manera decisiva.




lunes, 13 de enero de 2014

Tabla de la evolución de los microprocesadores


 4004: El Intel 4004 (i4004), un CPU de 4bits, fue el primer microprocesador en un simple chip, así como el primero disponible comercialmente. Aproximadamente al mismo tiempo, algunos otros diseños de CPU en circuito integrado, tales como el militar F14 CADC de 1970, fueron implementados como chipsets, es decir constelaciones de múltiples chips.

8008: El Intel 8008 (i8008) es un microprocesador diseñado y fabricado por Intel que fue lanzado al mercado en abril de 1972. Codificado inicialmente como 1201, fue pedido a Intel por Computer Terminal Corporation para usarlo en su terminal programable Datapoint 2200, pero debido a que Intel terminó el proyecto tarde y a que no cumplía con la expectativas de Computer Terminal Corporation, finalmente no fue usado en el Datapoint 2200. Posteriormente Computer Terminal Corporation e Intel acordaron que el i8008 pudiera ser vendido a otros clientes

8080: El Intel 8080 fue un microprocesador temprano diseñado y fabricado por Intel. El CPU de 8 bits fue lanzado en abril de 1974. Corría a 2 MHz, y generalmente se le considera el primer diseño de CPU microprocesador verdaderamente usable.

8085: l Intel 8085 es un procesador de 8 bits fabricado por Intel a mediados de los 70. Era binariamente compatible con el anterior Intel 8080 pero exigía menos soporte de hardware, así permitía unos sistemas de microordenadores más simples y más baratos de hacer.
El número 5 de la numeración del procesador proviene del hecho que solamente requería una alimentación de 5 voltios, no como el 8080 que necesitaba unas alimentaciones de 5 y 12 voltios. Ambos procesadores fueron usados alguna vez en ordenadores corriendo el sistema operativo CP/M, y el procesador 8085 fue usado como un microcontrolador.
Ambos diseños fueron sobrepasados por el Z80 que era más compatible y mejor, que se llevó todo el mercado de los ordenadores CP/M, al mismo tiempo que participaba en la prosperidad del mercado de los ordenadores personales en mediados de los 80.

8088: El Intel 8088 (i8086, llamados oficialmente iAPX 86, y i8088) son los primeros microprocesadores de 16 bits diseñados por Intel. Fueron el inicio y los primeros miembros de la arquitectura x86. El trabajo de desarrollo para el 8086 comenzó en la primavera de 1976 y el chip fue introducido al mercado en el verano de 1978. El 8088 fue lanzado en 1979.
El 8086 y el 8088 ejecutan el mismo conjunto de instrucciones. Internamente son idénticos, excepto que el 8086 tiene una cola de 6 bytes para instrucciones y el 8088 de sólo 4. Exteriormente se diferencian en que el 8086 tiene un bus de datos de 16 bits y el del 8088 es de sólo 8 bits, por ello, el 8086 era más rápido. Por otro lado, el 8088 podía usar menor cantidad, y más económicos, circuitos lógicos de soporte, lo que permitía la fabricación de sistemas más económicos.
El 8088 fue el microprocesador usado para el primer computador personal de IBM, el IBM PC, que salió al mercado en agosto de 1981.

80286: El Intel 80286 (llamado oficialmente iAPX 286, también conocido como i286 o 286) es un microprocesador de 16 bits de la familia x86, que fue lanzado al mercado por Intel el 1 de febrero de 1982. Cuenta con 134.000 transistores. Al igual que su primo contemporáneo, el 80186, puede ejecutar correctamente la mayor parte del software escrito para el Intel 8086 y el Intel 8088. Las versiones iniciales del i286 funcionaban a 6 y 8 MHz, pero acabó alcanzando una velocidad de hasta 25 MHz. Fue el microprocesador elegido para equipar al IBM Personal Computer/AT, introducido en 1984, lo que causó que fuera el más empleado en los compatibles AT hasta principios de los 1990.
A pesar de su gran popularidad, hoy en día quedan pocos ordenadores con el i286 funcionando. El sucesor del i286 fue el Intel 80386, de 32 bits.

80386: El Intel 80386 (i386, 386) es un microprocesador CISC con arquitectura x86. Durante su diseño se lo llamó 'P3', debido a que era el prototipo de la tercera generación x86. El i386 fue empleado como la unidad central de proceso de muchos ordenadores personales desde mediados de los años 80 hasta principios de los 90.
Fabricado y diseñado por Intel, el procesador i386 fue lanzado al mercado el 16 de octubre de 1985. Intel estuvo en contra de fabricarlo antes de esa fecha debido a que los costes de producción lo hubieran hecho poco rentable. Los primeros procesadores fueron enviados a los clientes en 1986. Del mismo modo, las placas base para ordenadores basados en el i386 eran al principio muy elaboradas y caras, pero con el tiempo su diseño se racionalizó.
En mayo de 2006 Intel anunció que la fabricación del 386 finalizaría a finales de septiembre de 2007. Aunque ha quedado obsoleto como CPU de ordenador personal, Intel ha seguido fabricando el chip para sistemas embebidos y tecnología aeroespacial.

80486: Los Intel 80486 (i486, 486) son una familia de microprocesadores de 32 bits con arquitectura x86 diseñados y fabricados por Intel Corporation y también fabricados mediante licencia ó ingeniería inversa por otras empresas como IBM, Texas Instruments, AMD, Cyrix y Chips and Technologies con diseños distintos o clonados.
Los i486 son muy similares a sus predecesores, los Intel 80386. Las diferencias principales son que los i486 tienen un conjunto de instrucciones optimizado, una unidad de coma flotante y un caché unificado integrados en el propio circuito integrado del microprocesador y una unidad de interfaz de bus mejorada. Estas mejoras hacen que los i486 sean el doble de rápidos que un i386 e i387 a la misma frecuencia de reloj. De todos modos, algunos i486 de gama baja son más lentos que los i386 más rápidos.
Las velocidades de reloj típicas para los i486 eran 16 MHz (no muy frecuente), 20 MHz (tampoco frecuente), 25 MHz, 33 MHz, 40 MHz, 50 MHz (típicamente con duplicación del reloj), 66 MHz (con duplicación del reloj), 75 MHz (con triplicación del reloj), 80MHz (versión de AMD con duplicación de reloj), 100 MHz (también con triplicación del reloj) y 120 MHz (triplicación de reloj, exclusivo de AMD). Existió un 80486 de 133MHz fabricado por AMD denominado Am5x86-P75 que disponía de 16KB de caché L1, arquitectura de 0'35 micras (contra las 0'6 micras de los modelos anteriores), un multiplicador de 4x y FSB de 33 MT/s, del cual se fabricaron también diferentes versiones con diferente voltaje y diferente encapsulación, de 3.3V y 3.45V, posibilitando una enorme capacidad para el overclock que le permitía subir hasta los 160Mhz, equiparando su rendimiento con el de un Pentium-90. Posteriormente AMD diseñó el Am5x86-P75+ de 150Mhz, 16KB de caché L1, multiplicador 3x y FSB de 55 MT/s a 3.45V, haciéndolo el procesador 80486 más potente jamás fabricado, del cual apenas se comercializaron unidades siendo un preciado objeto de colección entre aficionados.

Pentium:  Intel Pentium es una gama de microprocesadores de quinta generación con arquitectura x86 producidos por Intel Corporation.
El primer Pentium se lanzó al mercado el 22 de marzo de 1993, con velocidades iniciales de 60 y 66 MHz, 3.100.000 transistores, cache interno de 8 KiB para datos y 8 KiB para instrucciones; sucediendo al procesador Intel 80486. Intel no lo llamó 586 debido a que no es posible registrar una marca compuesta solamente de números.
Pentium también fue conocido por su nombre clave P54C. Se comercializó en velocidades entre 60 y 200 MHz, con velocidad de bus de 50, 60 y 66 MHz. Las versiones que incluían instrucciones MMX no sólo brindaban al usuario un mejor manejo de aplicaciones multimedia, como por ejemplo, la lectura de películas en DVD sino que se ofrecían en velocidades de hasta 233 MHz, incluyendo una versión de 200 MHz y la más básica proporcionaba unos 166 MHz de reloj.
La aparición de este procesador se llevó a cabo con un movimiento económico impresionante, acabando con la competencia, que hasta entonces producía procesadores equivalentes, como es el 80386, el 80486 y sus variaciones o incluso NPUs.

Pentium Pro: El Pentium Pro es la sexta generación de arquitectura x86 de los microprocesadores de Intel, cuya meta era remplazar al Intel Pentium en toda la gama de aplicaciones, pero luego se centró como chip en el mundo de los servidores y equipos de sobremesa de gama alta. Posteriormente Intel lo dejó de lado a favor de su gama de procesadores de altas prestaciones llamada Xeon.
Fue puesto a la venta en noviembre de 1995. En su lanzamiento usaba un enorme Socket 8 de forma rectangular.

Pentium MMX: MMX es un Conjunto de instrucciones SIMD diseñado por Intel e introducido en 1997 en sus microprocesadores Pentium MMX. Fue desarrollado a partir de un set introducido en el Intel i860. Ha sido soportado por la mayoría de fabricantes de microprocesadores x86 desde entonces.
Fue presentado como un acrónimo de MultiMedia eXtension o Multiple Math o Matrix Math eXtension, pero oficialmente sólo es un juego de consonantes sin significado, usado con la única intención de poder poner cortapisas legales de marca registrada a los desarrollos de terceros que trataran de usarlo.

Pentium II: El Pentium II es un microprocesador con arquitectura x86 diseñado por Intel, introducido en el mercado el 7 de mayo de 1997. Está basado en una versión modificada del núcleo P6, usado por primera vez en el Intel Pentium Pro.
Los cambios fundamentales respecto a éste último fueron mejorar el rendimiento en la ejecución de código de 16 bits, añadir el conjunto de instrucciones MMX y eliminar la memoria caché de segundo nivel del núcleo del procesador, colocándola en una tarjeta de circuito impreso junto a éste.

Celeron:  Celeron es el nombre que lleva la línea de microprocesadores de bajo costo de Intel. El objetivo era poder, mediante esta segunda marca, penetrar en los mercados cerrados a los Pentium, de mayor rendimiento y precio.
El primer Celeron fue lanzado en agosto de 1998, y estaba basado en el Intel Pentium II. Posteriormente, salieron nuevos modelos basados en las tecnologías Intel Pentium III, Intel Pentium 4 e Intel Core 2 Duo. El más reciente está basado en el Core 2 Duo (Allendale).
En el momento en el que se introdujo el Celeron, preocupaba a Intel la ya mencionada pérdida de cuota de mercado en los sectores de bajo poder adquisitivo (low-end). Para evitar competencia, dejaron de lado el estandarizado Socket 7 y lo reemplazaron por el Slot 1. Las demás marcas (AMD, Cyrix) tuvieron dificultades de índole técnica y legal para fabricar microprocesadores compatibles.
Los procesadores Celeron pueden realizar las mismas funciones básicas que otros, pero su rendimiento es inferior. Por ejemplo, los Celeron usualmente tienen menos memoria caché o algunas funcionalidades avanzadas desactivadas. Estas diferencias impactan variablemente en el rendimiento general del procesador. Aunque muchos Celeron pueden trabajar prácticamente al mismo nivel de otros procesadores, algunas aplicaciones avanzadas (videojuegos, edición de vídeo, programas de ingeniería, etc.) tal vez no funcionen igual en un Celeron.

Pentium III: El Pentium III es un microprocesador de arquitectura i686 fabricado y distribuido por Intel; el cual es una modificación del Pentium Pro. Fue lanzado el 26 de febrero de 1999.
Las primeras versiones eran muy similares al Pentium II, siendo la diferencia más importante la introducción de las instrucciones SSE. Al igual que con el Pentium II, existía una versión Celeron de bajo presupuesto y una versión Xeon para quienes necesitaban de gran poder de cómputo. Esta línea ha sido finalmente reemplazada por el Pentium 4, aunque la línea Pentium M, para equipos portátiles, está basada en el Pentium III.
Existen tres versiones de Pentium III: Katmai, Coppermine y Tualatin.

Pentium IV:
El Pentium 4 fue una línea de microprocesadores de séptima generación basado en la arquitectura x86 y fabricado por Intel. Es el primer microprocesador con un diseño completamente nuevo desde el Pentium Pro de 1995. El Pentium 4 original, denominado Willamette, trabajaba a 1,4 y 1,5 GHz; y fue lanzado el 20 de noviembre de 2000. El 8 de agosto de 2008 se realiza el último envío de Pentium 4, siendo sustituido por los Intel Core Duo
Para la sorpresa de la industria informática, la nueva microarquitectura NetBurst del Pentium 4 no mejoró el viejo diseño de la microarquitectura Intel P6 según las dos tradicionales formas para medir el rendimiento: velocidad en el proceso de enteros u operaciones de coma flotante. La estrategia de Intel fue sacrificar el rendimiento de cada ciclo para obtener a cambio mayor cantidad de ciclos por segundo y una mejora en las instrucciones SSE. En 2004, se agregó el conjunto de instrucciones x86-64 de 64 bits al tradicional set x86 de 32 bits. Al igual que los Pentium II y Pentium III, el Pentium 4 se comercializa en una versión para equipos de bajo presupuesto (Celeron), y una orientada a servidores de gama alta (Xeon).
Los nombres de código, a partir de la evolución de las distintas versiones, son: Willamette (180 nanómetros), Northwood (130 nm), Gallatin (Extreme Edition, también 130 nm), Prescott (90 nm) y Cedar Mill (65 nm).