jueves, 29 de septiembre de 2011

ACT:8 GLOSARIO DE INTERNET

.Red (informática): conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.
Extensión de archivo:en informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo, sin embargo, la extensión es solamente parte del nombre del archivo y no representa ningún tipo de obligación respecto a su contenido.
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Una página web: es un documento o información electrónica adaptada para la World Wide Web y que puede ser accedida mediante un navegador para mostrarse en un monitor de computadora o dispositivo móvil. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar navegación a otras páginas web mediante enlaces de hipertexto. Las páginas web frecuentemente incluyen otros recursos como hojas de estilo en cascada, guiones (scripts) e imágenes digitales, entre otros.
buscadoresLos buscadores se pueden clasificar en tres tipos, según la forma de obtener las direcciones que almacenan en su base de datos. Cada tipo de buscador tiene sus propias características. Conocerlas puede ayudarnos a decidir cuál utilizar en función de las necesidades de nuestra búsqueda
Funcionamiento y aplicación como medio de aprendizaje y comunicación (Internet y Correo Electrónico).
El Internet, algunas veces llamado simplemente "La Red", es un sistema mundial de redes de computadoras, un conjunto integrado por las diferentes redes de cada país del mundo, por medio el cual un usuario
Fue concebido por la agencia de nombre ARPA (Advanced Research Projects Agency) del gobierno de los Estados Unidos en el año de 1969 y se le conocía inicialmente como ARPANET. El propósito original fue crear una red que permitiera a los investigadores en un Campus poder comunicarse a través de los sistemas de cómputo con investigadores en otras Universidades.
El correo electrónico (email, electronic mail) es el intercambio de mensajes almacenados en computadora por medio de las telecomunicaciones, es decir dos persona que tenga acceso a una cuenta de correo puede enviarse cartas. Sin embargo, se pueden también enviar archivos en otros formatos.. El correo electrónico representa una de las primeras aplicaciones del Internet y sigue siendo la de mayor uso.
clasificasion deacuerdo a su extencion:



  • Red de área personal o PAN (personal area network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.











  • Red de área local o LAN (local area network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización.











  • Una red de área de campus o CAN (campus area network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.











  • Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa.











  • Las redes de área amplia (wide area network, WAN) son redes informáticas que se extienden sobre un área geográfica extensa.











  • Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte











  • Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. [cita requerida]











  • Red irregular es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes. [cita requerida]

  • jueves, 22 de septiembre de 2011

    ACT:6 TERMINOLOGIA DE VIRUS Y ANTIVIRUS

    ¿como puedes ayudar a una persona cuando su PC tiene virus?
    Si sospechas que tu PC tiene virus, debes actuar de inmediato ya que la infección puede dejar pasar otras infecciones dejando inutilizable el sistema. Además puedes infectar el equipo de otros sin querer, por ejemplo, si es que tu PC es infectado por algun virus MSN en el que el virus envia automaticamente a todos tus contactos un enlace con virus. Igualmente, una USB conectada a tu equipo quedará infectada para luego infectar a otro en el que es conectada y asi sucesivamente.
    consepto de virus:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
    Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
    1.- Trampas (trap door) Se conocen también como puertas traseras (back door). Consisten en un conjunto de instrucciones no documentadas dentro de un programa o sistema operativo, que permiten acceso sin pasar o dejar rastro en los controles de seguridad. Normalmente son vías de entrada que dejan los programadores, en forma deliberada, para uso particular.


    2.-Bombas Lógicas Corresponden al código oculto dentro de una aplicación que se activa cuando se cumplen determinadas condiciones. Por ejemplo una fecha u hora, tras un determinado número de operaciones, secuencia de teclas o comandos, etc. Ejemplos de este tipo de programas son virus como Viernes 13 o el virus Miguel Angel


    3.-Caballos de Troya Son programas aparentemente útiles, que contienen código oculto programado para ejecutar acciones no esperadas y generalmente indeseables sobre el computador.
    Un ejemplo simple de un Caballo de Troya es un programa que hace las veces de una útil calculadora, pero, en la medida que es usada, borra o corrompe archivos del disco duro, sin que el usuario se percate.


    4.-Bacterias Son aquellos programas cuyo objetivo es replicarse dentro de un sistema, consumiendo memoria y capacidad del procesador, hasta detener por completo la máquina.


    5.-Gusanos Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Es decir, una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información. Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. 
    Existen básicamente 3 métodos de propagación en los gusanos:
    - Correo electrónico - El gusano envía una copia de sí mismo a todos los usuarios que aparecen en las libretas de direcciones que encuentra en el computador dónde se ha instalado.
    - Mecanismos basados en RPC (Remote Procedure Call) - El gusano ejecuta una copia de sí mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y rexecute).
    - Mecanismos basados en RLOGIN - El gusano se conecta como usuario en otros sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.


    Cuadro de dialogo que presenta el gusano escrito en Visual Basic Script llamado VBS/Mawanella al ser ejecutado. Este gusano se propaga a través del correo electrónico.


    6.-Virus El virus informático es el programa diseñado para autorreplicarse y ejecutar acciones no deseadas dentro del computador. Cuando un archivo infectado es ejecutado o el computador arranca desde un disquete infectado, el virus es ejecutado, permaneciendo en memoria e infectando todos los programas que se ejecuten y todos los discos que se accedan de ahí en adelante.
    Podemos encontrar los siguientes tipos de virus:
    - Virus de Archivos : Esta clase de virus sólo se activa cuando un programa infectado es ejecutado. Estos virus atacan principalmente a archivos con extensión *.COM y *.EXE, aunque también pueden infectar las extensiones *.DRV, *.DLL, *.BIN, *.OVL, *.SYS, *.386, *.OVY, *.SCR, *.PIF y otras.
    - Virus de Sector de arranque (boot) : Estos virus atacan el sector de arranque, registro maestro de arranque (Master Boot Record, MBR) y la tabla de localización de archivos (File Allocation Table, FAT) de las unidades de disco, ya sean estas fijas o removibles. Estos virus se activan cuando el PC se inicializa desde una unidad de disco infectada, alojándose en todas las unidades de disco que se utilicen en el equipo desde ese instante.
    - Virus Multi Partición : Bajo este nombre se engloban los virus que utilizan los dos métodos anteriores. Es decir, pueden simultáneamente infectar archivos, sectores bootde arranque y tablas FAT.
    - Retrovirus : Un Retrovirus es un virus informático, que intenta evitar o esconder la operación de un programa antivirus. El ataque puede ser específico a un antivirus o en forma genérica.
    Normalmente los retrovirus no son dañinos en sí. Básicamente su función consiste en despejar el camino para la entrada de otros virus realmente destructivos, que lo acompañan en el código.

    - Macro Virus : Estos virus infectan documentos escritos con Microsoft Word, con Excel y otras aplicaciones similares y son los primeros virus conocidos multiplataforma, es decir, infectan tanto PC's como sistemas Macintosh.
    La vulnerabilidad a este tipo de virus es muy alta, debido a que los documentos son mucho más "móviles" que los programas ejecutables y además, los macro virus son muy fáciles de escribir y/o modificar, lo que hace que su crecimiento y la cantidad de variantes sea muy grande.






     
    7.-Encriptados:  Más que un tipo de virus, se trata de una técnica que éstos pueden utilizar. Por este motivo, los virus que la utilizan (pudiendo pertenecer a otros tipos o categorías), se suelen denominar también encriptados. Esto es, el virus se cifra, codifica o "encripta" a sí mismo para no ser fácilmente detectado por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y cuando ha finalizado, se vuelve a cifrar.
     
    8.-Polimórficos:
    Son virus que emplean una nueva técnica para dificultar su detección por parte de los programas antivirus (generalmente, son los virus que más cuesta detectar). En este caso varían en cada una de las infecciones que llevan a cabo. De esta forma, generan una elevada cantidad de copias de sí mismos.
    Los virus polimórficos se encriptan o cifran de forma diferente (utilizando diferentes algoritmos y claves de cifrado), en cada una de las infecciones que realizan. Esto hace que no se puedan detectar a través de la búsqueda de cadenas o firmas (ya que éstas serán diferentes en cada cifrado).


    9.-Bulos (hoax) Un hoax no es unvirus, es un mensaje de correo electrónico que informa sobre la aparición de un nuevo y extremadamente peligroso virus. Pero en realidad, un hoax es una broma, ese virus que anuncia no existe, su única pretensión es llegar a cuanta más gente mejor.
    Los hoax presentan las siguientes características:
    - Son mensajes extremadamente serios; intentan provocar un miedo atroz entre los usuarios
    - Siempre están avalados por alguna persona o entidad seria y de reconocido prestigio (IBM, Microsoft, AOL, Netscape, ...)
    - Son extremadamente catastrofistas. Textos como "...Le borrará toda la información de su disco duro...", "...Le destrozará su disco duro..." son habituales en los hoax
    - Suelen incluir líneas en las que le pide que envíe este mensaje a todos sus conocidos para alertarles sobre el peligro
    Muchas de las personas que reciben este tipo de mensajes creen que esta información es verdadera.
    Todo esto provoca la falsa alarma entre los usuarios que van recibiendo los mensajes, la propagación de las direcciones de correo de nuestros conocidos y en definitiva todos nuestros contactos, así como el crecimiento de información "basura" por internet. 


    a
    10.-Joke Los jokes no se pueden considerar tampoco como virus. Al igual como los hoax son bromas. Concretamente, los jokes son programas que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus. Estos programas tratan de simular los efectos destructivos de un virus, como por ejemplo borrar todos los archivos del disco, girar la pantalla del monitor, derretir la pantalla, abrir la puerta del CD-ROM, etc. Los objetivos de los jokes van desde el simple entretenimiento de los usuarios en su trabajo diario hasta intentar alarmar al usuario que los ejecuta. Los jokes son programas ejecutables principalmente descargados de internet o recibidos por correo electrónico. Se caracterizan por ser sugestivos tanto por el dibujo de su icono y su nombre.
    medidas de seguridad




    1. ANTIVIRUS POPULARES
    2. Norton antivirus





    • Panda Titanium
    • McAfee Security Center
    • PC-cillin
    • Panda antivirus
    • NOD32
    1. NORTON
      Eficaz, rápido, ligero. Son los tres adjetivos que definen NortonAntiVirus 2010, el principal programa de seguridad de Symantec.
    2. PANDA TITANIUM
      El nuevo Panda Titanium Antivirus + Firewall mantiene a salvo tu ordenador de los ataques de todo tipo: virus, gusanos y troyanos.
    3. McAfee SECURITY CENTER
      un complemento para los navegadores Internet Explorer y Firefox, prueba, analiza y clasifica los sitios Web.
    4. PC-CILLIN
      PC Cillin blinda literalmente tu equipo ante cualquier tipo de amenaza externa. 
    5. PANDA ANTIVIRUS
      Protección contra virus, spyware, rootkits, hackers, fraude online , robo de identidad, spam y otras amenazas de Internet.
    6. NOD32
      La tecnología más rápida y efectiva, disponible para protegerle de todo tipo de malware sin ralentizar su equipo cuando trabaja o juega..
    Software : Cualquier aplicación informática que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y en las PCs sin que el lo advierta.

    También hay espías que entran en las cuando el acepta las condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en la instalación.

    Además de verse vulnerada la privacidad de los usuarios, los spywares pueden producir pérdidas económicas pues pueden recolectar números de tarjetas de y claves de accesos. También pueden producir gran deterioro en el funcionamiento de la computadora tales como bajo rendimiento, errores constantes e inestabilidad general.

    antispyware: Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.

    A veces son independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o
    herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.

    Otros tipos de "anti" son: los
    antivirus, los antispam, los antiintrusos (firewalls) y los antipop-up.
                antivirus : En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
    Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc
    .
    respaldo: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.  
    ¿como podemos ayudar a una persona cuando su PC tiene virus?
    aserle considerar un antivirus y en su computadora actualizarlo constente mente
    medidas de seguridad:utilice un antivirus monitoriando toda actividad de archivos ,actualizando periodicamente (sugerido una vez ala semana o dependiendo)

    viernes, 9 de septiembre de 2011

    ACT:4 CUADRO DESCRICTIVO SISTEMA OPERATIVO

    ACTIVIDAD
    TECLAS RAPIDAS
    RATON
    Copiar archivo
    Ctrl-c,Ctrl-v
    Clic derecho, copiar clic derecho ,pegar
    Cambiar nombre a archivo
    F2
    Clic derecho, cambiar nombre
    Eliminar archivo
    Mayus+Supr
    Clic derecho, eliminar
    Mover archivo
    Ctrl+x o ctrl+v
    Clic al archivo y no soltar hasta que ayas llegado al lugar donde lo kieres mover
    Cambiar atributos de archivo a solo lectura y oculto
    alt+a+p
    Clic derecho, propiedades
    Crear carpeta
    alt+a+v
    Clic derecho, crear, carpeta
    Copiar carpeta
    Ctrl-c,Ctrl-v
    Clic derecho, copiar
    Cambiar nombre a carpeta
    F2
    Clic derecho, cambiar nombre
    Mover carpeta
    ctrl+x ctrl+v
    Clic al archivo y no soltar hasta que ayas llegado al lugar donde lo kieres mover
    Cambiar atributos de carpeta a solo lectura y oculto
    alt+a+p
    Clic derecho, propiedades

    jueves, 1 de septiembre de 2011

    ACT:3 SISTEMA OPERATIVO,ENTORNO DE TRABAJO

    ACT:2 FUNCIONAMIENTO BASICO DE UNA PC

    mause: es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en un computador.


    monitor: El monitor de computadora o pantalla de ordenador, aunque también es común llamarlo «pantalla», es un dispositivo de salida que, mediante una interfaz, muestra los resultados del procesamiento de una computadora.


    teclado: En informática un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora.


    procesador (CPU) : La unidad central de procesamiento o CPU (por el acrónimo en inglés de central processing unit), o simplemente el procesador o microprocesador, es el componente del computador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos.


    impresora: Una impresora es un periférico de ordenador que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos.


    disco duro: En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales


    escaner: El escáner (del inglés scanner, el que explora o registra) es un aparato o dispositivo utilizado en medicina, electrónica e informática, que explora el cuerpo humano, un espacio, imágenes o documentos.