martes, 30 de abril de 2013

Actividad Nº11 - Software: Virus Informáticos

En la siguiente presentación de Power Point se habñará sobre virus informáticos, sus tipos, formas de protegerse, etc


Ppointnticx3 from FejIVO


1) ¿Que es un virus informático?

Es un pequeño software creado por programadores expertos, que al igual que un virus biológico infecta a una computadora y se propaga en ella con diversos propósitos como daño, robo de información, molestia, etc.

2) ¿Qué son los siguientes tipos de virus?

Troyano: robo de información o altera el sistema de hardware o en un caso extremo permite que un usuario  externo pueda controlar el equipo.
Bomba: se caracteriza  por permanecer en forma latente hasta que se cumplan una serie de requisitos preestablecidos y cuando se activan peden llegar a causar daños de todo tipo.
Gusano: se caracterizan autoreplicarse otra vez hasta la memoria RAM u ocupar todo el espacio del disco rígido, una vez que han cumplido su misión se autoeliminan.

3) ¿Qué son los…?

Spywares: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Keyloggers: Se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

Hijackers: Es toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante

4) ¿Qué es el pishing?

Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

5) ¿Cómo nos protegemos de él?

La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).
Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido común.


6) ¿Qué síntomas hacen pensar que la pc está infectada?

*la computadora esta lenta
*la carga de los programas esta lenta
*se produce un aumento de sectores en el disco
*aumentan el tamaño de los archivos
*aparecen archivos desconocidos
*la pc se “se cuelga” cuando programas que antes funcionaban bien


7) ¿Qué es un antivirus?

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos

8) ¿Cómo funciona?

 Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover.
 Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.
 Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes. 

9) ¿Qué es un antivirus online?

Es un Programa antivirus que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web. Contrasta con los antivirus offline o antivirus tradicionales que se instalan.

10) ¿Cuándo conviene usarlo?

No serviría de nada basar la protección de tu ordenador haciéndola depender de un antivirus Online. Esto se debe a que un antivirus instalado en tu computador, te da la protección en todo momento que tengas tu ordenador encendido, en cambio, con los antivirus online, sólo protegerás tu ordenador, cuando entres al sitio web donde ofrezcan el análisis de tu computador en busca de bichos malignos.
Por ello, y en resumen, utilizar antivirus Online, sólo es recomendable cuando se utiliza como un suplemento del antivirus que poseas instalado.

Ventajas de los antivirus online

* Constante actualización: ya que la actualización de los antivirus depende directamente de la empresa desarrolladora del mismo.
* Alta disponibilidad y rapidez: no requieren una instalación completa en el sistema y pueden ser ejecutados rápidamente en cualquier momento usando el navegador. Muy buena alternativa para cuando el antivirus offline no detecta o no puede eliminar un programa maligno.
* Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios antivirus online sin afectarse entre sí. Porque, en general, no pueden instalarse dos o más antivirus offline en un mismo sistema.
* Suelen ser gratuitos.

Desventajas de los antivirus online

* Falta de eficacia y eficiencia: por el momento no son tan completos como los antivirus que se instalan en la computadora.
* Sin protección permanente: carecen de la función de protección permanente, suelen terminar cuando se cierra el navegador.
* Sólo escanean: solamente escanean la computadora en búsqueda de virus. No protegen áreas sensibles del sistema, ni tienen módulos especiales para control del tráfico de e-mails, mensajería o similares

11) Elabora una lista para evitar infecciones de virus

-Tener siempre un anti-virus instalado y activo en su pc
 -Nunca aceptar programas que indiquen tener el anti-virus desactivado.
 -Nunca dar clic en las ventanas emergentes que salen en mozilla firefox o en internet explorer.
 -No dar clic en las publicidades de ningun sitio. 
-Cerrar inmediatamente pagina en caso de que firefox avise que es un sitio inseguro.
 -Nunca aceptar "fotos" o "imagenes" recibidas por el msn, ya sea un link o una invitacion normal.
 -Escanear SIEMPRE todos los archivos que descargues de sitios desconocidos.
 -Nunca descargar ningun archivo de las cadenas de los mails.
 -No instalar cosas raras para el msn, como creadores de iconos.
 -Siempre tener cuidado con los pendrivers o cds que te pasen tus amigos/as (Muchas veces los cds y pendrivers estan infectados por eso siempre es bueno tener cuidado)
 -Si tienes hermanos, primos, tios, etc. que usen tu misma PC y no sepan mucho sobre los virus,y como evitarlos, es aconsejable crear una cuenta en tu sistema opertivo sin privilegios, para que no se instalen programas automaticamente, si fueron
descargados por accidente.
 -Antes de buscar un script,puglins o parches para un programa asegurate de que éste archivo es seguro y que es el formato correcto con el que trata el programa.
 -Si conectas un pendrive, asegurate de no abrir un archivo con extension rara ya que se está haciendo comun la transferencia de virus por USB.
 -Siempre abre tu anti-virus y mira si hay una nueva actualizacion por descargar.
 -Si se trata de scripts para messenger trucos o cosas asi evita la extension .exe, muchas veces estos son archivos infectados.

12) ¿Qué es una vulnerabilidad informática?

Es una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro.

13) ¿Cómo se reparan?

Las vulnerabilidades en las aplicaciones suelen corregirse con parches, hotfixs o con cambios de versión. En tanto algunas otras requieren un cambio físico en un sistema informático. Es por ello que la indicación que recibes de visitar windows update es con el objetivo de descargar e instalar las actualizaciones o parches de seguridad que ofrece el sitio para tu sistema operativo

viernes, 26 de abril de 2013

Actividad Nº10 - Software: Repaso


Nticxppoint2 from FejIVO


1) El software son las instrucciones lógicas que le indican a la maquina que es lo que
tiene que hacer. También podemos decir que son programas usados para dirigir las
funciones de un sistema de cómputos o hardware.

2) Se lo clasifica en:
Software de sistema: Conjunto e programas encargado de la gestión interna de la
computadora, controla el funcionamiento del hardware y proporciona una interfaz al
usurario.
Sistema Operativo: Administra los recursos de la computadora.
Software de aplicación: Constituido por programas que se utilizan para responder a las
necesidades de los usuarios.
Software de programación o desarrollo: Se utiliza para crear aplicaciones para resolver
problemas científicos, comerciales, administrativos, etc.

3) *Es el núcleo de toda la actividad del software.
*Monitorea y controla todas las entradas y salidas del sistema de computación.
*Responde a las indicaciones provenientes del usuario o de un conjunto de comandos.
*Controla la ejecución de varios programas.
*Actúa como traductor entre las operaciones y la respuesta de la maquina.
*Informa al usuario de cualquier error que presente la maquina.
*Posee un programa llamado “manipulador de discos”.

4) El MS-DOS es un sistema monousuario y monotarea diseñado por Microsoft e IBM
que lo hizo estándar al adoptarlo en sus microordenadores.

5) Linux: Es un sistema operativo libre y viene acompañado del código fuente, es decir,
que puede ser modificado por cualquier persona. Es multitarea y multiusuario.

Google Chrome OS: Es un proyecto llevado a cabo por la compañía Google para
desarrollar un sistema operativo basado en web, realizado con base en código abierto, y
orientado inicialmente para mini portátiles

Mac OS X: Es una serie de sistemas operativos basados en Unix desarrollado,
comercializado y vendido por Apple Inc. Está basado en BSD, y se construyó sobre las
tecnologías desarrolladas en NeXT.

6) Es el conjunto de herramientas que permiten al programador desarrollar programas
informáticos (software), usando diferentes alternativas y lenguajes de programación, de
manera práctica.

7) Lenguaje de alto nivel: Es el más similar al lenguaje humano, se utilizan frases
y palabras e ingles, obliga a la computadora a traducir estas aplicaciones antes de
ejecutarlas en la memoria. Dicha traducción se realiza por medio de intérpretes o
compiladores.
Lenguaje de bajo nivel: Es el único que entiende la computadora, es completamente
diferente a los esquemas de expresión que usamos los humanos.

8) Bajo nivel: Lenguaje de código maquina y lenguaje ensamblador.
Alto nivel: Fortran, Java, Lisp, Modula-2, Pascal, Perl

9) Esta constituido por programas que se utilizan para responder a las necesidades de los usuarios.
Pueden ser: aplicaciones de negocios, utilitarios, aplicaciones personales y aplicaciones de entretenimiento

10) El Software de programación es el conjunto de herramientas que permiten al programador desarrollar programas informáticos (software), usando diferentes alternativas y lenguajes de programación, de manera práctica; y El software de Aplicación es aquel que hace que el computador coopere con el usuario en la realización de tareas típicamente humanas, tales como gestionar una contabilidad o escribir un texto. La diferencia entre los programas de aplicación y los de sistema estriba en que los de sistema suponen ayuda al usuario para relacionarse con el computador y hacer un uso más cómo del mismo, mientras los de aplicación son programas que cooperan con el usuario para la realización de las actividades mencionadas.

11) El sistema binario es en base de dos números (0 y 1), usado por la informática para procesar la información.

12) El bit es la unidad mínima de información. Como es demasiado pequeña se crea el Byte, que está compuesto por 8 bits

13) El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado
Ejmeplo:
Alt + 1 =
Alt + 30 = ...
Alt + 64=@ ...
Alt +100=d ...

14) El software de compresión es el encargado de reducir el peso o tamaño de la información. La compresión permite reducir la cantidad de información necesaria para almacenar un archivo, por ejemplo. Esto permite no sólo ocupar menos almacenamiento, sino que permite transferir más rápido dicho archivo por redes o entre dispositivos de almacenamiento. Por ejemplo, un software de compresión es el WinZIP, que permite comprimir archivos de todo tipo a paquetes ZIP.

15) Es aquel software que mandamos a programar (o programamos) para adaptarse a situaciones muy características del ambiente donde queremos implementarlo.
Características: Cumplen con requisitos muy propios, es difícil implementarlo en otros lugares ya que son muy enfocados a solucionar los problemas de quién lo mandó a desarrollar, etc.
Situaciones en que se usan: Por ejemplo, tienes el caso de una empresa que se dedique a facturar servicios de impresiones de imágenes digitales previamente almacenada en una base de datos y quieres un software para controlar la impresión de dichas imágenes, difícilmente encontrarás uno que se conecte a tu base de datos, verifique que la imagen a imprimir existe, etc. entonces tu mejor opción es desarrollar un software a la medida que se adapte a tus necesidades.

16) arquitecto: 
Autocad
Autocad 3d
3d Studio Max
Revit Architecture
Revit Structure
Civil Cad
Microstation
InDesign
Photoshop
Corel
Illustrator
Archicad

Abogados: GEDEX

Ingeniero: Turbo C/Visual Basic/C#/Java (Jcreator)/Oracle 10g/Configuracion de switch y router Cisco...

Medico: Software de gestión médica, Medicamentos bombas, Monitores, Análisis, etc


Oficinista: Microsoft Office: Exel, Word, Power Point, Outlook, etc


Diseñador de paginas web:

1. Adobe Dreamweaver
2. Microsoft Visual Studio
3. NetBeans IDE
4. Eclipse
5. Borland Developer Studio
6. Adobe Fireworks
7. Adobe Flash
8. Adobe Photoshop
9. Adobe ImageReady
10. Corel Draw

Contador: El contpaq, SUA; Nomipaq y exel para algunas cosillas

Diseñador grafico:
CorelDraw
Illustrator
Freehand 
Expression 
Retoque digital (fotográfico):
Corel PhotoPaint
Photoshop
Animación:
Flash
Diseño de páginas electrónicas:
DreamWeaver
Diseño editorial (revistas y similares):
PageMaker 
QuarkXPress
InDesign
CorelVentura 
Ilustración 
Painter
3D (estática y animada):
Maya
Lightwave
3DMax
Rhino 
Blender 

Fotografo: Photoshop, Photoscape, programas de edición

Maestro: Encarta, Word

Periodista:
1. MPEG Streamclip
2. GIMP
3. AUDACITY
4. FRAMECOUNTER
AUDIO HIJACKPRO
6. FIREBUG
7. WISESTAMP
8. INSTAPAPER
9. JDARKROOM

17) En los sistemas operativos Microsoft Windows, la Papelera de reciclaje es un área de almacenamiento donde se guardan archivos y carpetas previo a su eliminación definitiva de un medio de almacenamiento.

18) Un icono es, en informática, un pictograma que es utilizado para representar archivos, carpetas, programas, unidades de almacenamiento, etc. en un sistema operativo gráfico. En el uso moderno, el icono puede representar cualquier cosa que los usuarios quieran: cualquier comando o proceso, o cualquier otro indicador.

19) ¿Qué es el menú contextual?
El menú contextual es la ventana que se abre cuando hacemos clic con el botón secundario del ratón. Este menú es un elemento vivo del sistema operativo ya que se va modificando añadiendo nuevos elemento al menú contextual a medida que instalamos nuevos programas.
¿Para qué sirve el menú contextual?
El menú contextual sirve para facilitarnos el trabajo diario con nuestro ordenador. Cuando abrimos el menú contextual pinchando con el botón derecho del ratón (el izquierdo si lo tienes configurado para zurdos) obtenemos una ventana en la que se encuentran multitud de opciones como crear una carpeta o acceso directo, comprimir un archivo, reproducir tus mp3, escanear un fichero con el antivirus, etc, y todo esto podremos hacerlo directamente y sin tener que abrir con antelación el programa implicado en la acción seleccionada.

20) • 1985 (junio): Windows 1.01: es un entorno operativo gráfico de 16 bits, desarrollado por Microsoft Corporation y lanzado el 20 de noviembre, 1985. Fue el primer intento de Microsoft de implementar un ambiente operativo multitarea con interfaz de usuario gráfica en la plataforma de PC.
- Interfaz gráfica con menús desplegables, ventanas en cascada y soporte para mouse.
- Gráficos de pantalla e impresora independientes del dispositivo.
- Multitarea cooperativa entre las aplicaciones Windows

• 1986 (agosto): Windows 1.03: Fue lanzado el 29 de agosto de 1986. Era muy similar al 1.02, además se distribuía en 6 diskettes de 5¼" de 360 Kb. Instalación, Estructura, Utilidades, Fuentes, Aplicativos de Escritorio y disco del programa. El "sistema entero" instalado superaba ligeramente los 2 MB.

• 1987 (diciembre): Windows 2.03: cuenta con una interfase mucho más parecida a la que posteriormente utilizarían definitivamente, la interfase gráfica. Nuevamente valiéndose de la restringida interfase de texto y unos cuantos colores nos muestran una serie de ventanas que no se podían mover mucho y no tienen la agilidad que hoy demuestran.

• 1988 (junio): Windows 2.1 Pertenece a la familia de Microsoft Windows, es un sistema operativo basado en una interfaz gráfica de usuario. A menos de un año después de lanzamiento de Windows 2.0, Windows/286 2.10 y Windows/386 2.10 se lanzaron el 27 de Mayo de 1988.

• 1990 (mayo): Windows 3.0  Se convirtió en la primera versión ampliamente exitosa de Windows y un rival para Apple Macintosh. A esta versión se le agregó un administrador de programas y de archivos además de los controles comunes de Windows

• 1992 (abril): Windows 3.1 fue diseñado para tener compatibilidad hacia atrás con mayores plataformas Windows. Al igual que con Windows 3.0 , versión 3.1 tenía Administrador de archivos y Administrador de programas , pero a diferencia de las versiones anteriores, Windows 3.1 y posteriores soportan 32-bit de acceso a disco , no se puede ejecutar en modo real , e incluyó Buscaminas en lugar de Reversi

• 1992 (octubre): Windows For Workgroups 3.1 No hay soporte para el modo Real (8086). Fuentes TrueType. Multimedia. OLE  Object Linking and Embedding. Capacidad para que una aplicación reinicie la máquina. Soporte de API de multimedia y red.

• 1993 (febrero): Microsoft Bob. incluyó varios programas de oficina como una herramienta de finanzas y un procesador de texto. La interfaz de usuario simulaba a una casa y cada mueble u objeto de la habitación estaba asociada a una función como por ejemplo, la máquina de escribir, la cual era el procesador de textos

• 1994 (septiembre): Windows NT 3.5 se incluye una nueva pantalla de inicio. La interfaz se ha actualizado para ser más compatible con la de Windows para trabajo en grupo 3.xx. También mejoró el soporte Object Linking and Embedding

• 1995 (agosto): Windows 95  Barra de Tareas Menú Inicio Mejor escritorio Acceso a internet

• 1996 (septiembre): Windows NT 4.0 incorporan un Servidor Web, IIS 2.0. Además soporta de forma nativa los plugins y extensiones de Microsoft Frontpage, una aplicación para la creación de sitio web y su mantenimiento

• 1998 (junio): Windows 98 mejor soporte de AGP, controladores USB funcionales, y soporte para múltiples monitores y WebTV. También ofrece soporte para el sistema de ficheros FAT32, permitiendo soportar particiones de disco mayores que los dos gigabytes máximos aceptados por Windows 95

• 2000 (febrero): Windows 2000 S e encuentra el soporte de hardware, la interface –renovada, incluso-, la presencia de Internet Explorer 5 y del Reproductor de medios, y soporte para las nuevas tecnologías como USB, FAT32, Administrción Avanzada de Energía, etc

• 2000 (julio): Windows ME Restaurar sistema Protección de archivos del sistema Nuevas opciones del TCP/IP Soporte para Universal Plug and Play Windows Image Acquisition Actualizaciones automáticas Carpetas comprimidas Juegos Teclado en pantalla


• 2001 (octubre): Windows XP Ambiente gráfico. Secuencias más rápidas de inicio y de hibernación. Capacidad del sistema operativo de desconectar un dispositivo externo Herramientas para el desarrollo de temas de escritorio. Uso de varias cuentas ClearType. Escritorio Remoto Soporte para la mayoría de módems ADSL y conexiones gíreles

• 2006 (noviembre): Windows Vista: es la primera versión de usuario final de Windows que Microsoft ha publicado simultáneamente en las ediciones de x86 y x64. Windows Vista no es compatible con la arquitectura Itanium

• 2009: Windows 7 Mejoras en el reconocimiento de escritura a mano, soporte para discos duros virtuales, rendimiento mejorado en procesadores multinúcleo,16 mejor rendimiento de arranque, DirectAccess y mejoras en el núcleo

• 2013: Windows 8: ha sido diseñado para ser utilizado tanto en tabletas como en PC.

jueves, 18 de abril de 2013

Actividad Nº8: Software

Publicamos la presentación de Power Point sobre Software que era indicada en el punto 8- c)


martes, 9 de abril de 2013

Actividad Hardware 1

NTICX - Módulo 1 - Actividad número 4


Computadoras: Sus cambios


Una computadora es una maquina electrónica que recibe y procesa datos para transformarlos en información útil. Es un conjunto de circuitos integrados y otros componentes para ejecutar con rapidez y exactitud lo indicado por un usuario o programa.
Primera generación.
Esta generación abarca desde el año 1938 hasta el año 1958, la tecnología electrónica era a base de tubos de vacío, y la comunicación era en términos de nivel más bajo que puede existir, se conoce como lenguaje de máquina. Las computadoras estaban construidas con electrónica de válvulas y se programaban en lenguaje de máquina.
Segunda generación.
En esta generación se reemplazó a las válvulas de vacío por los transistores. Las computadoras eran más pequeñas y consumían menos electricidad que las anteriores, en estas la forma de comunicación era mediante lenguajes más avanzados que el lenguaje de máquina, y que recibían el nombre de "lenguajes de alto nivel" o lenguajes de programación.
Tercera generación.
A partir de 1960, empezaron a empaquetarse varios transistores diminutos y otros componentes electrónicos en un solo chip o encapsulado, que contenía en su interior un circuito completo: un amplificador, un oscilador, o una puerta lógica. Naturalmente, con estos chips (circuitos integrados) era mucho más fácil montar aparatos complicados. En 1965, IBM anunció el primer grupo de máquinas construidas con circuitos integrados, que recibió el nombre de serie Edgar.
Estas computadoras de tercera generación sustituyeron totalmente a los de segunda, introduciendo una forma de programar que aún se mantiene en las grandes computadoras actuales.
Cuarta generación.
Las tecnologías LSI (Integración a gran escala) y VLSI (integración a muy gran escala) permiten que cientos de miles de componentes electrónicos se almacenen en un chip
El tamaño reducido del microprocesador de chips hizo posible la creación de las computadoras personales (PC) y las supercomputadoras.
Quinta generación.
Se busca el desarrollo de una nueva clase de computadoras que utilizarían técnicas y tecnologías de inteligencia artificial tanto en el plano del hardware como del software, usando el lenguaje PROLOG, y  serían capaces de resolver problemas complejos, como la traducción automática de una lengua natural a otra.



Computadoras
Primera
Generación

1938 – 1950
La tecnología electrónica era a base de tubos de vacío, y la comunicación era en lenguaje de máquina.


Segunda
Generación



Se reemplazó a las válvulas de vacío por los transistores. Las computadoras eran más pequeñas y consumían menos electricidad que las anteriores. La forma de comunicación era mediante lenguajes de programación.


Tercera
Generación


1960
Empezaron a empaquetarse varios transistores diminutos y otros componentes electrónicos en un solo chip o encapsulado, que contenía en su interior un circuito completo.
Introdujeron una forma de programar que aún se mantiene en las grandes computadoras actuales.

Cuarta
Generación


Almacenamiento en un chip
El tamaño reducido del microprocesador de chips hizo posible la creación de las computadoras personales (PC) y las supercomputadoras.
Quinta
Generación
Se busca el desarrollo de una nueva clase de computadoras que utilizarían técnicas y tecnologías de inteligencia artificial tanto en el plano del hardware como del software, usando el lenguaje PROLOG.






Federico  – Elizabeth – Julieta