miércoles, 5 de marzo de 2014

VIRUS INFORMÁTICO

CONCEPTO
Virus tiene como objetivo  alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

ORIGEN
El primer virus atacó a una máquina IBM Serie 360. Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado reaper.


ANTECEDENTES
Las mayores incidencias se dan en el sistema operativo Window debido, entre otras causas, a:
  • Su gran popularidad, como sistema operativo
  • Falta de seguridad en la plataforma
  • La escasa formación de un numero importante de sistemas
PROPAGACION
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingenieria social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.
CORRECION
CLASES
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
  • ARCHIVO


    viernes, 28 de febrero de 2014

    GUIA

    1. A lo largo de la historia el desarrollo de la computación ha ido ligado al desarrollo de:
      LOS MEDIOS DIGITALES
    2. Los aportes conocidos como calculadoras mecánica no podían ser llamados computadora debido a que carecían de:
      EL SISTEMA OPERATIVO
    3. Mejora la máquina que realiza sólo dos operaciones básicas y con su aportación esta máquina realizaba además, multiplicaciones divisiones y raíces cuadradas:GOTTFRIEND WILHEN LEIBNITZ
    4. Se le atribuye la creación del fundamento de virtualmente todas las arquitecturas de las computadoras actuales:
      GOTTFRIEND WILHEN LEIBNITZ
    5. El primer telar programable con tarjetas perforadas, se le atribuye a:
       
      JACQUARD
    6. Máquina diseñada para disponer de memoria, programa, unidad de control, unidad aritmético lógica y periféricos de entrada y salida:
      MÁQUINA ANALÍTICA
    7. Máquina construida a base de ruedas que movían discos con números, sumaba y restaba números hasta un máximo de 7 cifras:
      PASCALINA
    8. A Charles Babbage se le considera el padre de la computación porque:
      DISEÑÓ MAQUINAS PARA CALCULAR
    9. Fundamento de la arquitectura de las computadoras actuales:
      SISTEMA BINARIO
    10. Programó las tarjetas perforadas para la máquina de Babbage:
      LADY ADA AUGUSTA BYRON
    11. ¿Cómo se clasifican los elementos del hardware?
      PROCESADOR, MEMORIA PRINCIPAL, DISPOSITIVOS DE ENTRADA, DISPOSITIVOS DE SALIDA Y DISPOSITIVOS DE ALMACENAMIENTO SECUNDARIO
    12. ¿Como se relacionan los elementos de hardware para procesar los datos?
      SEGÚN EL MODELO LLAMADO "ARQUITECTURA VON NEUMANN"
    13. ¿Dónde se lleva a cabo el procesamiento de datos?
      EN LA UNIDAD CENTRAL DE PROCESAMIENTO (CPU)
    14. ¿Qué unidades conforman el procesador?
      LA UNIDAD ARITMÉTICA-LÓGICA (UAL)
      LA UNIDAD DE CONTROL (UC)
    15. ¿Cuál es la función de la UAL?
      EJECUTAR LAS OPERACIONES ARITMÉTICAS Y LÓGICAS CON LOS DATOS
    16. ¿Cuál es la función de la UC?
      ADMINISTRAR LOS RECURSOS DE LA COMPUTADORA Y DIRIGIR EL FLUJO DE LOS DATOS HACIA LA UAL.
    17. Estoy haciendo un documento Word, ocurre una falla eléctrica y se apaga la computadora. Al prenderla mi documento sigue en la memoria RAM y puedo continuar mi trabajo: ¿VERDADERO o FALSO?
      FALSO
    18. ¿Por qué (Justifique respuesta de la pregunta anterior?
      PORQUE LA MEMORIA RAM ES VOLÁTIL Y CUANDO SE APAGA LA COMPUTADORA, SE PIERDE TODO SU CONTENIDO
    19. Las computadoras personales funcionan de acuerdo a la arquitectura de Von Newmann? ¿CIERTO o FALSO?
      CIERTO
    20. El BIOS (Basic Input/Output System) es el PROGRAMADOR de la computadora.
    21.  ¿Cuál es la principal característica tecnológica de los computadores de primera generación?
      SE CARACTERIZA POR EL USO DE TUBOS VACÍOS
    22. ¿Cuál es la principal característica tecnológica de los computadores de segunda generación?
      EL USO DE TRANSISTORES
    23. ¿Cuál es la principal característica tecnológica de los computadores de tercera generación?
      EL USO DE CIRCUITOS INTEGRADOS
    24. ¿Cuál es la principal característica tecnológica de los computadores de cuarta generación?
      CIRCUITOS ALTAMENTE INTEGRADOS QUE SE CONOCES COMO VLSI (VERY LARGE SCALE INTEGRATION)
    25. ¿Cuál es la principal característica tecnológica de los computadores de quinta generación?
      PROCESADOR, PENTIUM Y REDES DE COMUNICACIÓN
    26. Acrónimo de Binary Digit (Dígito binario), es la mínima unidad de información que viaja y se almacena en una computadora.
      CADA BIT REPRESENTA UN IMPULSO ELÉCTRICO
    27. Acrónimo de Binary Term (Término binario), es un grupo de 8 bits que la computadora utiliza para representar cada símbolo o caracter que conocemos, es decir un número, una letra, un signo de puntuación, etc.
      CON UN BYTE, EL ORDENADOR PUEDE REPRESENTAR 256 SÍMBOLOS O CARACTERES DIFERENTES
    28. Para representar el número 348 ¿Cuántos Bytes necesita nuestra computadora?
      3 BYTES
    29. Es el programa o conjunto de programas de control maestro o el software más importante, puesto que proporciona la plataforma lógica sobre la cual se pueden ejecutar los otros programas. Sin él, no podríamos trabajar con la computadora:
      SISTEMA OPERATIVO
    30. Puede controlar sólo una tarea, un usuario y un procesador.Usa interfaz de línea de comandos.
      MONOUSUARIO, MONOTAREA

    miércoles, 19 de febrero de 2014

    DISPOSITIVOS MÓVILES


    Son aparatos de tamaño pequeño pero con grandes capacidades de procesamiento con conexión a una red, con memoria limitada, diseñados específicamente para una función, pero pueden llevar a cabo funciones más generales. 
    Una característica de Dispositivos móviles es el concepto de movilidad, los dispositivos móviles son pequeños para poder portarse y ser fácilmente empleados durante su transporte. 

    TIPOS
    • Paginadores.
    • Comunicadores de bolsillo.
    • Teléfonos con pantalla para Internet (Internet Screen Phones).
    • Sistemas de navegación de automóviles.
    • Sistemas de entretenimiento.
    • Sistemas de televisión e Internet (WebTV).
    • Teléfonos móviles.
    • Organizadores y asistentes personales digitales


    MOUSE 


    TECLADO

    MONITOR O PANTALLA

    CABLE DE RED