jueves, 3 de octubre de 2013
jueves, 5 de septiembre de 2013
DOCUMENTOS
<embed src="https://app.box.com/embed/oh67em8lzfyr9bq.swf" width="466" height="400" wmode="opaque" type="application/x-shockwave-flash" allowFullScreen="true" allowScriptAccess="always">
jueves, 11 de julio de 2013
Historia
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Virus informáticos y sistemas operativos
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
- Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
- Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
- Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
- La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
- Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
- Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
- Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
- Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
- En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
- Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
- Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
- Entrada de información en discos de otros usuarios infectados.
- Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus comoBlaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
Métodos de protección y tipos
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
Activos
- Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
- Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
Pasivos
- Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
- No instalar software "pirata", pues puede tener dudosa procedencia.
- No abrir mensajes provenientes de una dirección electrónica desconocida.
- No aceptar e-mails de desconocidos.
- Informarse y utilizar sistemas operativos más seguros.
- No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
- Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
- Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
- Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
- Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
- Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Acciones de los virus
Algunas de las acciones de algunos virus son:
- Unirse a un programa instalado en el computador permitiendo su propagación.
- Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
- Ralentizar o bloquear el computador.
- Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
- Reducir el espacio en el disco.
- Molestar al usuario cerrando ventanas, moviendo
ANTIVIRUS :
SERVICIO DE SOPORTE TECNICO |
SOPORTE EN SOFTWARE
La ayuda técnica se brindará a computadoras que tengan problemas de software, ya sea sistema operativo, antivirus o una simple configuración de red a una computadora. El mantenimiento del software instalado va a permitir garantizar el funcionamiento óptimo de las computadoras.
Se deben comunicar al anexo 7463, en donde se le tomará los datos al usuario para brindarle la asistencia técnica debida en el lugar de conexión.
La Red Telemática , adquirió el licenciamiento para todas las computadoras, con la finalidad que estas se encuentren protegidas frente a las diversas amenazas existentes como son los virus, gusanos y spyware, esta adquisición se realizó a través de la empresa Mcafee. A continuación se explica con detalle como realizar la instalación del antivirus Mcafee Correctamente."ANTIVIRUS MCAFEE"
SOPORTE EN HARDWARE
La Red Telemática ofrece el servicio de mantenimiento preventivo y correctivo a nivel hardware para aquellas computadoras que están dados de alta en la universidad.
La Unidad de Soporte Técnico cuenta con el personal idóneo para resolver cualquier tipo de problema de hardware de computadoras.
Nuestra meta es asegurarse la correcta operación de las computadoras para que los usuarios san marquinos puedan ejecutar sus tareas.
Para entrar en contacto con nosotros deberá comunicarse al anexo 7463 y en donde se le tomará los datos al usuario para brindarle la asistencia técnica debida en el lugar de conexión. También puede contactarse enviando un correo electrónico a la siguiente dirección " soporte@unmsm.edu.pe"
Las Computadoras ubicadas en las oficinas de la Sede Central se prestará asistencia directa por parte de la Oficina de soporte a cargo del Sr. Raúl Ochoa situada en el mismo edificio de la sede central (Anexo 7388).
En el caso de Facultades en general son los respectivos Jefes de Informática quienes brindan el soporte.
SOPORTE DE CONECTIVIDAD
La Red Telemática ofrece el servicio de soporte de conectividad, aquí se brindará la ayuda técnica con la finalidad de identificar problemas en las conexiones de red, ya sea equipos de comunicación (Switch o Hub) o TELEFONO IP.
A continuación algunos servicios y problemas comunes:
Para entrar en contacto con nosotros debe comunicarse al anexo 7463 y en donde se le tomará los datos al usuario para brindarle la asistencia técnica debida en el lugar de conexión.
También puede contactarse con nosotros enviando un correo electrónico a la siguiente dirección "soporte@unmsm.edu.pe"
Las Facultades en general son los respectivos Jefes de Informática quienes brindan el soporte.
En el caso de problemas de conexión en las oficinas de la Sede Central se prestará asistencia directa por parte de la Oficina de soporte a cargo del Sr. Raúl Ochoa situada en el mismo edificio de la sede central (Anexo 7388).
|
jueves, 14 de febrero de 2013
|
|||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
SOLUCION
1- por la importancia que nos brinda, y
nos ayuda atener una buena comunicación en labores pues
esta materia se trata de que podemos tener arta creaciones de cuentas y paginas
de acceso con internet y la informática es muy importante por que
gracias a ellas podemos tener una
buena ayuda en negocios empresas etc.
2-yo creo que voy aprender muchas cosas por que ella es muy
importante y aprendo de ella cosas como la buena utilisacion de
el Internet y programas que no conozco pues tener una
buena actividad de el manejo de la informática nos puede ayudara a
manejar muchas cosas.
3-me gustaría saber como conectarme a redes de wi fi sin
necesidad de pedir contraseñas y aprenderá manejar este programa para
ello.
4-si y lo utilizo en las tareas y trabajos de la institución
5-si tengo computador y lo utilizo de manera permanente
6-si lo utiliso mucho para las buenas comunicaciones que tomo en el.
7-si y tengo acceso a el todos los días.
8-no la tengo
9-para ser tareas que me ponen en la institución y chatear
manejar programas desconocidos para descargar música jugar, y para
comunicarme con la familia del exterior.
10-si tengo pen drive con capacidad de 8 gb.
11-se me da bien los conocimientos de ella.
12-si participa en facebook, hotmail, ask, blogger.
13-BIT: es la unidad mínima de
información empleada en informática, en cualquier dispositivo digital, o en la teoría
de la información. Con él, podemos
representar dos valores cuales quiera, como verdadero o falso, abierto o
cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc.
Basta con asignar uno de esos valores al estado de "apagado" (0), y
el otro al estado de "encendido" (1).
--BYTE Un byte es la unidad
fundamental de datos en los ordenadores personales, un byte son ocho bits
contiguos. El byte es también la unidad de medida básica para memoria,
almacenando el equivalente a un carácter.
--HARDWARE: se refiere a
todas las partes tangibles de un sistema
informático; sus componentes son:
eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o
cajas, periféricos de todo tipo y cualquier otro elemento físico
involucrado; contrariamente,
--PLACA BASE:La placa base, también
conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard) es una tarjeta
de circuito
impreso a la que se conectan los
componentes que constituyen la computadora u ordenador. Es una parte fundamental a la hora
de armar una PC de escritorio o portátil. Tiene instalados una
serie de circuitos
integrados, entre los que se
encuentra el circuito
integrado auxiliar, que sirve como
centro de conexión entre el microprocesador, la memoria
de acceso aleatorio (RAM),
las ranuras
de expansión y otros
dispositivos.
--CPU: abreviatura de Central Processing Unit (unidad de proceso
central), se pronuncia como letras separadas. La CPU es el cerebro del
ordenador. A veces es referido simplemente como el
procesador o procesador central,
la CPU es donde se producen la mayoría de los cálculos. En términos de potencia
del ordenador, la CPU es el elemento más importante de un sistema informático.
--son las siglas de Local Área Network,
Red de área local. Una LAN es una red que conecta los ordenadores en un área
relativamente pequeña y predeterminada (como una habitación, un edificio, o un
conjunto de edificios).
14-DIFERENCIA ENTRE HARDWARE Y SOFTWARE:Tanto la palabra
Software como Hardware son términos aplicados al campo de la
informática para clasificar tanto las aplicaciones internas como externas de
una computadora.
Hardware hace referencia a los
objetos relacionados con la informática y que se pueden tocar físicamente o
enchufar o arrancar con la mano, como pueden ser, discos duros, pantallas,
teclados, ratones, impresoras, chips, cables, pen drives, cpus, tarjetas…
etc.
El software en cambio se basa en
aquellos programas informáticos que solo son entendibles por las computadoras.
No se puede tocar ni enchufar. Como ejemplo de software tenemos los programas
anti virus, o los sistemas operativos, un navegador para páginas web, programas
de Office…. Etc.
En muchas ocasiones existe confusión
entre el software y el Hardware ya que ambos términos están
estrechamente relacionados. Si compras un programa anti-virus, estas comprando
un software, pero si viene dentro de un CD, ese CD es un Hardware.
El software puede ser de dos tipos:
Software para las aplicaciones: Que
viene en los juegos, programas profesionales de trabajo, de oficina, gestión de
bases de datos, procesadores de texto, hojas de cálculo, etc.
Y también el software de sistemas:
Que es lo que hace que la computadora funcione y que posteriormente también se
ejecuten otro software citados anteriormente. El software de sistema se refiere
al sistema operativo, que debe ejecutarse con la computadora encendida.
Muchos fabricantes de Hardware, crean
su propio software compatible con sus propios productos. Sin embargo, cada vez
se busca más la compatibilidad entre distintos software en
distinto Hardware de modo que cualquier ordenador pueda soportar el
mismo sistema operativo, por poner un ejemplo.
--DIFERENCIA ENTRE RAM Y ROM: Dentro
de las Memorias físicas en nuestro Hardware, existen dos tipos en función de
lectura/escritura o solamente lectura: la Memoria RAM y
la Memoria ROM, aunque se diferencien sólo con una letra (a != o), también tienen diferencias técnicas que
ampliaré a continuación.
La Memoria RAM es
la que todos conocemos, pues es la memoria de acceso aleatorio o directo; es
decir, el tiempo de acceso a una celda de la memoria no depende de la ubicación
física de la misma (se tarda el mismo tiempo en acceder a cualquier celda
dentro de la memoria). Son llamadas también memorias temporales o memorias de lectura y escritura.
En este tipo particular de Memoria es
posible leer y escribir a voluntad. La Memoria RAM está destinada a contener
los programas cambiantes del usuario y los datos que
se vayan necesitando durante la ejecución y reutilizable, y su
inconveniente radica en la volatilidad al contratarse el suministro
de corriente; si se pierde la alimentación eléctrica, la información presente
en la memoria también se pierde.
Por este motivo, surge la necesidad de una memoria que permanentemente,
guarde los archivos y programas del usuario que son necesarios para mantener el
buen funcionamiento del sistema que en se ejecute en la misma.
La Memoria ROM nace
por esta necesidad, con la característica principal de ser una memoria de sólo
lectura, y por lo tanto, permanente que sólo permite la lectura del usuario y
no puede ser reescrita.
Por esta característica, la Memoria ROM se utiliza para la gestión del proceso
de arranque, el chequeo inicial del sistema, carga del sistema operativo y
diversas rutinas de control de dispositivos de entrada/salida que suelen ser
las tareas encargadas a los programas grabados en la Memoria ROM. Estos
programas (utilidades) forman la llamada Bios del Sistema.
Entonces, en conclusión:
- La Memoria RAM puede
leer/escribir sobre sí misma por lo que, es la memoria que utilizamos para los
programas y aplicaciones que utilizamos día a día
- La Memoria ROM como caso contrario,
sólo puede leer y es la memoria que se usa para el Ubios del Sistema.
--DIFERENCIA ENTRE CD Y DVD:
·
CD
El disco compacto fue creado por el holandés Kees Shouhamer Immink, de Philips, y el japonés Toshitada Doi, de Sony, en 1979. Es un disco compacto óptico utilizado para almacenar información no volátil (el mismo medio utilizado por los CD de audio), es un disco de plástico plano con información digital codificada en una espiral desde el centro hasta el borde exterior. Microsoft y Apple fueron entusiastas promotores del CD-ROM. Un CD-ROM estándar puede albergar 650 o 700 (a veces 800) MB de datos. El CD-ROM es popular para la distribución de software, especialmente aplicaciones multimedia, y grandes bases de datos. Actualmente está siendo sustituido en los ordenadores personales por las unidades de DVD, aunque significó un auge en su momento.
Curiosidades => El primer CD con música que se editó fue The Visitors, de ABBA, en 1982.
El disco compacto fue creado por el holandés Kees Shouhamer Immink, de Philips, y el japonés Toshitada Doi, de Sony, en 1979. Es un disco compacto óptico utilizado para almacenar información no volátil (el mismo medio utilizado por los CD de audio), es un disco de plástico plano con información digital codificada en una espiral desde el centro hasta el borde exterior. Microsoft y Apple fueron entusiastas promotores del CD-ROM. Un CD-ROM estándar puede albergar 650 o 700 (a veces 800) MB de datos. El CD-ROM es popular para la distribución de software, especialmente aplicaciones multimedia, y grandes bases de datos. Actualmente está siendo sustituido en los ordenadores personales por las unidades de DVD, aunque significó un auge en su momento.
Curiosidades => El primer CD con música que se editó fue The Visitors, de ABBA, en 1982.
·
DVD
El DVD, del inglés "Digital Versatile Disco , es un formato de almacenamiento óptico que puede ser usado para guardar datos, incluyendo películas con alta calidad de vídeo y audio. Fue creado por Kees Immink .Un DVD de capa simple puede guardar hasta 4,7 gigabytes, alrededor de siete veces más que un CD estándar, si a esto le sumamos que pueden tener dos capas caemos en cuenta de que tienen mucha mas capacidad los DVD que los CD. La capacidad de un DVD-ROM puede ser determinada visualmente observando el número de caras de datos, y observando cada una de ellas. Las capas dobles normalmente son de color dorado, mientras que las capas simples son plateadas.
Curiosidades=> en 1996 se editó la primera película en DVD, "Twister", del director Jan de Bont y basada en un guión de Micha el Crichton.
El DVD, del inglés "Digital Versatile Disco , es un formato de almacenamiento óptico que puede ser usado para guardar datos, incluyendo películas con alta calidad de vídeo y audio. Fue creado por Kees Immink .Un DVD de capa simple puede guardar hasta 4,7 gigabytes, alrededor de siete veces más que un CD estándar, si a esto le sumamos que pueden tener dos capas caemos en cuenta de que tienen mucha mas capacidad los DVD que los CD. La capacidad de un DVD-ROM puede ser determinada visualmente observando el número de caras de datos, y observando cada una de ellas. Las capas dobles normalmente son de color dorado, mientras que las capas simples son plateadas.
Curiosidades=> en 1996 se editó la primera película en DVD, "Twister", del director Jan de Bont y basada en un guión de Micha el Crichton.
--DIFERENCIA ENTRE WINDOWS Y LINUX: la diferencia de Windows,
es multilateral real, y multiuso posee un esquema de
seguridad basado en usuarios y permisos de lectura, escritura y ejecución
establecidos a los archivos y directorios. Esto significa que cada usuario es
propietario de sus archivos, y otro usuario no puede acceder a estos archivos.
Esta propiedad no permite el contagio de virus entre archivos de diferentes
usuarios.
Una diferencia, quizás la más importante de todas, con respecto a
cualquier sistema operativo comercial, es el hecho de que es software
libre, qué quiere decir esto? que junto con el sistema, se puede obtener el
código fuente de cualquier parte del mismo y modificar lo a gusto.
Ésto da varias ventajas, por ejemplo:
- La seguridad de saber qué
hace un programa tan solo viendo el código fuente, o en su
defecto, tener la seguridad que al estar el código disponible, nadie va a
agregar «características ocultas» en los programas que distribuye.
- La libertad que provee la
licencia GPL permite a cualquier programador modificar y mejorar cualquier
parte del sistema, ésto da como resultado que la calidad del software
incluido en GNU/LINUX sea muy buena.
- El hecho de que el sistema
sea mantenido por una gran comunidad de programadores y usuarios alrededor
del mundo, provee una gran velocidad de respuesta ante errores de
programas que se van descubriendo, que ninguna compañía comercial de
software puede igualar.
Además de las ventajas anteriormente enumeradas, GNU/LINUX es ideal
para su utilización en un ambiente de trabajo, dos razones justifican ésto:
- Al ser software libre, no
existe el costo de las licencias, y una copia del sistema
GNU/LINUX puede instalarse en tantas computadoras como se necesite.
- Existen utilidades para el
trabajo en oficina, que son compatibles con las herramientas de la serie
MS-Office.
--DIFERENCIA ENTRE BLOG Y PAGINA WEB: Mientras
que el blog es un poco más orientado a la interacción o a la conversación
permitiendo un vínculo con las personas que ingresan a tu blog, un blog
te permite dejar comentarios, la idea es actualizarla constantemente ya que tú
mantienes como te digo un vínculo con las personas que ingresan las
cuales siempre esperan alguna nueva información.
Por ejemplo una página web de una empresa que vende POLOS, voy ingresar
tal vez a la historia de la empresa, fotos de la planta donde se fabrican,
información del proceso, las empresas con las que trabaja, cuáles son sus
precios, quienes son los dueños, como contactarse, etc. prácticamente es la
cara que das al mundo ya sea de una empresa u organización.
Un ejemplo de un blog es si tú tienes un tema en particular que te
interesa ejemplo CARROS eso significa que en tu blog hablas de los carros en
general, pones fotos de los modelos que te gustan pero cada semana hablas de un
tema específico, ejemplo la tendencia a los carros híbridos hoy en día y
hablas de ese tema, la siguiente semana puedes hablar de cómo ahorrar gasolina
ya que el petróleo sube y sube,
La gente que va a tu blog son personas que tienen algún vínculo en común
como los carros y si a ellos les interesa tu blog se van a registrar, te
dejaran comentarios y algunos dejaran también información con respecto a este
tema que serán visibles por medio de tu blog. Mientras que en una página web si
yo quiero comprar polos usando este ejemplo voy a entrar a la página web voy a
darme una idea de cómo trabaja esta empresa y si me interesa los
contacto.
Yo te recomiendo que empieces primero por uno y luego dependiendo de los
resultados lo complementas con el otro, en caso quieras armar tu blog
personalmente considero que el mejor blog es blogger pertenece a la
compañía Google y es gratis.
--DIFERENCIAS ENTRE MÓDEM Y ROUTER:
- Para conectarnos a Internet, el Módem debe marcar
una conexión la primera vez que se realiza una petición. Es decir no
siempre está conectado a Internet. El Router siempre está
conectado (mientras esté encendido).
- Un Módem funciona a través de un puerto USB y
necesita unos drives para funcionar.
- Un Router funciona mediante un
cable Internet RJ45, muy parecido a los telefónicos pero más
gruesos, y lo único que necesita es una tarjeta de red, integrada a día de
hoy en la misma placa base.
- Un Módem consume muchos más recursos en
comparación con el Router.
- Un Módem solo es para un PC. El Router suele
venir con mas de una conexión. Lo mas normal es que permitan hasta cuatro
conexiones directamente por cable.
- Un Router tiene
dos direcciones IP: una dirección IP propia (pública) para realizar
conexiones desde el exterior o Internet, y una dirección IP privada, a
través de la cual acceden nuestros equipos (puerta de enlace).
- A cada ordenador que conectemos a un Router este
le asigna una dirección IP diferente (DHCP), que son las que se denominan
IP privadas, ya que desde el exterior no se pueden saber (en teoría).
Suelen ser de la forma 192.168.*.* (je. 192.168.1.15, 192.168.2.23, etc).
- Un Router puede venir con Wi-fi, con lo que
podremos conectar equipos inalámbricos.
- Un Router es
más seguro ya que suele venir con firewall integrado, que por defecto
suele venir con todas las conexiones entrantes cerradas.
- Como
inconveniente, decir que un Router es mas complicado de
manejar o de cambiar la configuración por defecto.
- Los Router suelen tener una interfaz web
para configurar los a través de su IP privada, que debe ser la
puerta de enlace de nuestro equipo.
- Un Router se puede configurar para que funciones
de forma parecida a un Módem configurándolo en Mono
puesto (un solo equipo). Generalmente están
en Multiplíquese de ahí que tengamos que mapear puertos para
conexiones entrantes, que no es mas que redirigir cierto puerto de
conexión a uno de los equipos que tengamos en nuestra red.
15-Para conectarse a Internet se necesitan varios
elementos. Hay algunos elementos que varían según el tipo de conexión que
elijamos y otros que son comunes.
En general, necesitaremos un terminal, una
conexión, un módem, un proveedor de acceso a Internet y un navegador.
*Terminal
Es el elemento que sirve al usuario para recibir y enviar información. En el caso más común el terminal es un ordenador personal, pero también puede ser una televisión con teclado o un teléfono móvil, como veremos más adelante.
* Conexión
La comunicación entre nuestro ordenador e Internet necesita transportarse a través de algún medio físico. La forma más básica es a través de la línea telefónica, la más utilizada en España es el ADSL y el cable, pero como veremos más adelante también puede ser a través de otros medios.
*Módem
El módem es el elemento que permite establecer la conexión física entre nuestro PC y la línea teléfonica o de transmisión. El ordenador trabaja con información digital (ceros y unos) mientras que las líneas teléfonicas trabajan normalmente de forma analógica (diferentes amplitudes y frecuencias de onda). El módem permite pasar de analógico a digital y viceversa, de ahí su nombre, MOdulador DEModulador.
*Terminal
Es el elemento que sirve al usuario para recibir y enviar información. En el caso más común el terminal es un ordenador personal, pero también puede ser una televisión con teclado o un teléfono móvil, como veremos más adelante.
* Conexión
La comunicación entre nuestro ordenador e Internet necesita transportarse a través de algún medio físico. La forma más básica es a través de la línea telefónica, la más utilizada en España es el ADSL y el cable, pero como veremos más adelante también puede ser a través de otros medios.
*Módem
El módem es el elemento que permite establecer la conexión física entre nuestro PC y la línea teléfonica o de transmisión. El ordenador trabaja con información digital (ceros y unos) mientras que las líneas teléfonicas trabajan normalmente de forma analógica (diferentes amplitudes y frecuencias de onda). El módem permite pasar de analógico a digital y viceversa, de ahí su nombre, MOdulador DEModulador.
16- LA IMPORTANCIA QUE TIENE PARA MI LA INFORMÁTICA ES QUE
ELLA ME BRINDA UNA MUY BUENA APRECIACIÓN DE PROGRAMAS Y ELLA ME PUEDE
COLABORAR MAS ADELANTE PARA UN TRABAJO O EN ALGO CON LO SEMEJANTE.
17-NO ME A PASADO NINGUNA VES.
18-El formato avi permite almacenar simultáneamente un
flujo de datos de video y varios flujos de audio. El formato concreto de estos
flujos no es objeto del formato AVI y es interpretado por un programa externo
denominado códec. Es decir, el audio y el video contenidos en el AVI
pueden estar en cualquier formato (AC3/DivX, u MP3/Xvid, entre otros).
Por eso se le considera un formato
contenedor.
--
El formato BMP es uno de los más
simples. Fue desarrollado por Microsoft e IBM en forma conjunta, lo que explica
su uso particularmente amplio en plataformas Windows y OS/2. Un archivo BMP es
un archivo de mapa de bits, es decir, un archivo de imagen de gráficos, con píxeles
almacenados en forma de tabla de puntos que administra los colores como colores
reales o usando una paleta indexada. El formato BMP ha sido estudiado de manera
tal que permite obtener un mapa de bits independiente del dispositivo de
visualización periférico (DIB, Mapa de bits independiente del
dispositivo).
--DivX se refiere a un
conjunto de productos de software desarrollados por DivX, Inc. para los sistemas operativos Windows y Mac OS, el más representativo es el códec por lo que la mayoría de las personas se refieren a éste cuando
hablan de DivX. Inicialmente era sólo un códec de vídeo, un formato
de vídeo comprimido, basado en los estándares En la actualidad DivX
--En el ámbito de la informática EXE (de
la abreviación del inglés ejecutable, que se traduce en ejecutable)
es una extensión que se refiere a un archivo
ejecutable de
código reciclable es decir, sus direcciones de memoria son
relativas.
--GIF (Compuserve GIL) es un formato gráfico utilizado amplia mente en la World Wide Web,
tanto para imágenes como para animaciones.
El formato fue creado por CompuServe en 1987 para
dotar de un formato de imagen en color para
sus áreas de descarga de archivos, sustituyendo su temprano formato RLE en
blanco y negro. GIF llegó a ser muy popular porque podía usar el algoritmo de compresión LZW (Lempel
Ziv Welch) para realizar la compresión de la imagen, que era más eficiente que
el algoritmo Run-length encoding (RLE)
usado por los formatos PCX . Por lo tanto,
imágenes de gran tamaño podían ser descargadas en un razonable periodo de
tiempo, incluso con módems muy lentos.
--MP3 fue desarrollado por el Moving
Picture Expertos Grupo (MPEG)
para formar parte del estándar MPEG-1 y del posterior y más extendido MPEG-2. Un MP3 creado usando una compresión de 128kbit/s
tendrá un tamaño de aproximadamente unas 11 veces menor que su homónimo en CD.
Un MP3 también puede comprimirse usando una mayor o menor tasa de bits por segundo, resultando
directamente en su mayor o menor calidad de audio final, así como en el tamaño
del archivo resultante.
--PDF Identifica
archivos cuyo contenido está en formato PDF. Este formato debe su nombre
al acrimonia del inglés Potable Documenta Formar y
permite transferir documentos como folletos, trípticos y en general, aquellos
que contengan diseño gráfico y utilicen fuentes tipográficas especiales, con la
seguridad de que se verán en la forma adecuada, sin importar el tipo de equipo
que se utilice. Este formato fue creado por Adobe Sistemas Inc, pero
existen otros programas no propietarios que generan este tipo de archivos.
--zip Identifica
archivos comprimidos en formato ZIP. Este formato es uno de los más utilizados
en ambientes MS-DOS y Windows. Existe un tipo especial de archivos zip que
terminan con la extensión . EXE.
19- si lo se.
14 febrero 2013
ACTIVIDAD DE CLASE 2PRUEBA DIAGNOSTICA
PRUEBA INICIAL INFORMÁTICA 4º ESO
1. ¿Por qué estudiar informatica?
2. ¿Qué crees que vas a aprender en ella?
3. ¿Hay algo en particular que te gustaría aprender?
4. ¿Tienes ordenador en casa?
5. Si tu respuesta es NO, ¿tienes acceso a algún ordenador de manera habitual?
6. ¿Tienes acceso a Internet en casa?
7. Si tu respuesta es NO, ¿desde dónde accedes a Internet normalmente?
8. ¿Tienes impresora en casa?
9. ¿Para qué usas normalmente el ordenador?
10. ¿Tienes pen- drive? ¿De qué capacidad de memoria?
11. ¿Qué “se te da bien” en informática?
12. ¿Participas en alguna red social? ¿Cuál y con qué frecuencia?
CUESTIONES DE INFORMÁTICA
13. Define las siguientes palabras:
a) bit
b) byte
c) Hardware
|
d) Placa base
e) CPU
f) LAN
|
14. Explica la diferencia entre:
a) Hardware y Software
b) ROM y RAM
c) CD y DVD
|
d) Windows y Linux
e)Blog y página web
f) Modem y router
|
15. ¿Qué elementos hacen falta para conectarse a Internet?
16. ¿Qué importancia tiene para ti la informática en la sociedad actual? Justifica tu respuesta.
17. ¿Cómo te defiendes de “ataques” en la red?
18. De las siguientes extensiones de archivos, indica qué tipo de información contiene el archivo y el nombre de algún software que te permita manejarlo.
*.avi, *. bmp, *.com, *.divx, *. doc, *.exe, *.gif, *.mp3, *.ppt, *. pdf, *.zip
19. ¿Sabes programar? ¿Qué lenguaje utilizas?
20. En esta actividad, queremos saber qué sabes hacer y a qué nivel. Marca una “X” en la opción que se adapte mejor a ti.
No sé hacerlo
|
Sé hacerlo
|
Sé hacerlo y explicarlo
| |
Sé crear una cuenta de usuario
|
xxxxxxxxxxxx
| ||
Sé crear un correo
|
xxxxxxxxxxx
| ||
Sé enviar un fichero a un correo
|
xxxxxxxx
| ||
Sé mejorar una fotografía
|
xxxxxxxxx
| ||
Sé editar un vídeo
|
xxxxxxxxxxx
| ||
Sé elegir un ordenador si voy a comprarlo
|
xxxxxxxxxxxx
| ||
Sé descargar un fichero
|
xxxxxxxxx
| ||
Sé comentar una noticia en internet
|
xxxxxxxxxxxx
|
Suscribirse a:
Entradas (Atom)