viernes, 29 de marzo de 2019

ACTIVIDAD 20

CLASIFICACIÓN DEL SOFTWARE DE ACUERDO CON SU LICENCIA Y FORMA DE DISTRIBUCIÓN
Propietario 
Es aquel cuya copia, redistribución o modificación están prohibidos por su propietario. Los hay de dos tipos:
● Tipo OEM. Es un tipo de licencia que condiciona la venta del software a que sea parte de un equipo nuevo.
● Tipo RETAIL. El programa es totalmente propiedad del usuario, lo que le permite cederlo libremente a terceros. Ejemplo: Windows, Office, Norton antivirus.

Freeware 
Licencia de tipo gratuito sin límites en el tiempo ni en el uso del programa (excepto en la modificación de alguna manera por lo que no provee el código fuente). Ejemplo de ellos son: Windows Media Player, Internet Explorer, Opera Browser, NotePad.

Shareware o Trial
El programador crea un software y lo sube a la red a través de cualquier medio para que su producto pueda ser evaluado de forma gratuita, por lo general por un tiempo limitado y aveces con opciones limitadas también. Ejemplo: Flash Player, Adobe Reader, Adobe Shockwave, Java.

Evaluación y demo 
Es semejante al shareware, pero por lo general el tiempo de uso y las funciones que esta tiene, están bien limitadas. Ejemplo de ellos son: Symantec, McAfee, Computer Associates y Trend Micro.

Adware
Semejante a la licencia de shareware, pero que, al ser descargada, también trae consigo publicidad en nuestra computadora (en ocasiones sólo al ejecutarla o al ser instalado), en ocasiones va de la mano con un spyware. Ejemplo: Kazaa, un software para intercambio de archivos, que trae en su instalación adwares y spywares como SaveNow, TopText, BDE y algún otro.

Software
libre El autor de la aplicación deja libre el programa para que pueda ser usado, copiado, modificado y reenviado libremente. Por ejemplo, el Sistema Operativo LINUX, Open Office, Firefox, Http Apache para plataformas Unix.

Software de código abierto
Es aquel distribuido bajo una licencia que permite su uso, modificación y redistribución. El requisito principal para que una aplicación se considere bajo esta categoría, es que el código fuente se encuentre disponible, lo cual permite estudiar el funcionamiento del programa con el fin de mejorarlo o adaptarlo a algún propósito específico.

miércoles, 27 de marzo de 2019

ACTIVIDAD 19

I. Subraya la respuesta correcta.

 1. Un bit es: 
a. La unidad mínima usada para medir en informática.
b. Un número de bytes requerido para almacenar un carácter.
c. Una unidad de medida para la velocidad de transmisión de la información.

2. Un byte es:
a. Un conjunto cualquiera de bits.
b. Un octavo de un bit.
c. La cantidad de bits requerida para representar un carácter.

II. Anota las equivalencias en el espacio correspondiente.
a. 3 KB equivalen a 3,000 bytes y a 24000 bits.
b. 72 bits son _______ caracteres.
c. 9 MB son _______ KB.
d. 3 GB son _______ MB. III.

Ordena las siguientes medidas de la más pequeña a la más grande colocando números del 1 al
a. 1, 576,648 bytes es el _____.
b. 1.2 MB es el ______.
c. 1.675 KB es el ________. 29

Informática 1 BLOQUE 1 Operas las funciones básicas del sistema operativo y garantizas la seguridad de la información IV. Responde los siguientes problemas:
a. Se desea almacenar canciones en un reproductor MP3 que tiene 1GB de capacidad, si cada canción mide en promedio 3MB, ¿cuántas se podrán almacenar en el reproductor?
b. Se desea almacenar fotografías en una cámara digital que tiene 2GB de capacidad, si cada fotografía mide en promedio 2MB,

¿cuántas se podrán almacenar en la cámara?
c. Los usuarios del sitio Hotmail, que suman más o menos unos 60 millones, requieren de un espacio de almacenamiento de 3,658 MB. Estima el tamaño necesario para mantener este servicio. Expresa el resultado en petabytes.

ACTIVIDAD 18 conceptos

Informática. 
Es la ciencia que abarca el estudio y aplicación del tratamiento automático de la información, con el fin de almacenar, procesar y transmitir datos e información en formato digital, utilizando sistemas computacionales. Su nombre se deriva de la unión de las palabras francesas Information y Automatique (INFORmación autoMATICA). 

Computación.
 El concepto computación proviene del latín computatĭo y es la ciencia encargada de estudiar los sistemas, más precisamente el de las computadoras, su diseño, programación y usos.

Computadora.
 Máquina electrónica que realiza cálculos de forma rápida y precisa, acepta la introducción de datos, los procesa con base en las instrucciones de un programa y da salida a los resultados. 

Dato.
 Los datos son símbolos que describen condiciones, hechos, situaciones o valores por medio de letras, números o imágenes. Pueden ser de tipo cuantitativo (tamaño, precio, calificaciones) o cualitativos (color, textura, sentimientos). La importancia de los datos está en su capacidad de asociarse dentro de un contexto para convertirse en información.

Información.
Es un conjunto organizado de datos, que nos da un conocimiento, idea o conclusión que podemos utilizar para la toma de decisiones,

Resultado de imagen para informatica

viernes, 22 de marzo de 2019

EXAMEN DIAGNOSTICO

1. ¿Cuáles crees que son las áreas de estudio de la informática y de la computación? 
En la informática convergen los fundamentos de las ciencias de la computación, la programación y también las metodologías para el desarrollo de software, la arquitectura de las computadoras, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica.

2. ¿Qué unidades de medida de almacenamiento digital conoces?
Las unidades de almacenamiento digital se utilizan para almacenar todos nuestros datos

3. ¿Qué es un sistema operativo? ¿Cuáles conoces?
Un sistema operativo es el software principal o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software, ejecutándose en modo privilegiado respecto de los restantes y windows es un ejemplo de un sistema operativo.

4. ¿Cuál es el uso del Explorador de Windows? 
Un Sistema Operativo (o SO) es el programa esencial de cualquier equipo informático. Permite la interacción entre el usuario, los otros programas instalados en el PC, su hardware y los dispositivos conectados a él. Windows es el sistema operativomás conocido y usado del mundo
5. ¿Qué medios utilizas para respaldar tu información?
Guardar la informacion en el sistema  operativo haciendo copias de seguridad 

6. ¿Cuáles son los efectos de los virus informáticos? 
Hacer fallar y descomponer las computadoras, haciendolas mas lentas.

7. ¿Tienes instalado un antivirus en tu computadora?, si es así ¿cuál es?
No, ninguno

ACTIVIDAD 16 CUESTIONARIO 2

1¿Qué es un virus?
Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.

2. ¿En que parte de la computadora se cargan los virus?
Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

3. ¿Qué otros programas nocivos existen además de los virus?
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección.

4. ¿Qué es un Caballo de Troya? 
En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, peroque, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​​ 

5. ¿Qué es una Bomba Lógica? 
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.

Resultado de imagen para que es un abomba logica

6. ¿Qué es un gusano? 
Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Resultado de imagen para que es un gusano virus

7. ¿Cómo se difunden los virus? 
Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas.
Resultado de imagen para como se difunden los virus
8. ¿Una vez activado el virus como se reproduce?
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta consciente mente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
9. ¿Qué capacidad tienen algunos virus? 
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

10. ¿Cuáles son las 6 categorías de virus? 
Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes: - Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo

11. ¿Qué son los virus parásitos? 
Tipo de virus informático que se adhieren a archivos (especialmente ejecutables), como lo haría un parásito. Ese archivo ejecutable es denominado portador (o host) y el virus lo utiliza para propagarse.

12. ¿Qué son los virus de arranque? 
Se trata de un virus residente en memoria, que infecta el sector de arranque (boot sector) de un disquete y el Master Boot Record (registro maestro de arranque) de los discos duros. La única manera de infectar a una computadora, es al intentararrancar la PC desde un disquete infectado.

13. ¿Qué son los virus multipartitos? 
Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido.

14. ¿Qué son los virus acompañantes? 
Los virus de compañía pueden esperar en la memoria hasta que se lleve acabo la ejecución de algún programa (virus residentes) o actualizar directamente haciendo copias de si mismo (virus de acción directa)

15. ¿Qué son virus de vinculo? 
Existen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de fichero de datos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora, Un virus de acción directa selecciona uno o más programas para infectar cada vez que se ejecuta.
Resultado de imagen para ¿Qué son virus de vinculo?

16. ¿Qué son virus de ficheros? 
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM ). La mayoría de los virus existentes son de este tipo. Son virus de fichero que al mismo tiempo pueden ser residentes o de acción directa.

17. ¿Mencione 3 tácticas antivíricas? 
Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus.
 Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.

18. ¿Mencione 3 formas de prepararse y prevenirse contra los virus? 
Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Hoy en día casi todo el mundo posee una grabadora de CD's, por lo que hacerse una copia de seguridad del software del sistema operativo es muy sencillo y barato, además al no poder volverse a escribir en el disco,  ningún virus podrá sobrescribir en él. Las infecciones virales pueden prevenirse obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.

19. ¿Mencione los tres tipos de antivirus que existen? 
  • Antivirus pre ventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo.
  • Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos.
  • Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.
20. ¿Qué son los programas de rastreo de virus? 
aquellos que se dedican principalmente a la búsqueda del virus informático en la computadora o en el dispositivo en el que este se este aplicando.

21. ¿Qué son los programas antivirus de comprobación de suma? 
Antivirus de la Suma de comprobación-Calculadora de WinHKI. El software del antivirus es un conjunto de programas en el lenguaje de programación, que identificará los virus, los Trojan y los gusanos que consiguen instalados en el ordenador de vez en cuando.

22. ¿Qué son los programas antivirus de vigilancia?

Antivirus. Software que intenta proteger un dispositivo de ser controlado por un software malicioso/maligno (o “malware "). Los "virus” fueron algunos de las primeras formas de malware más extendidas; se les llamó virus para reflejar la forma en que ellos se podrían propagar de dispositivo a dispositivo.

23. ¿Una vez detectado el virus como puede detenerse su propagación?
Aplicando el progama antivirus de la manera correcta

24. ¿Cómo se puede recuperar un sistema de una infección viral? 
Después de haber desinfestado el sistema y haber eliminado virus y otros malware, ya sea con tu antivirus o mediante un servicio en la red, comprobarás que diversas funcionalidades de Windows no trabajan más.
Resultado de imagen para ¿Cómo se puede recuperar un sistema de una infección viral? 

25. ¿Qué son los virus poliformicos? 
En relación a los virus informáticos un código polimórfico o polimorfismo es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.

 Resultado de imagen para ¿Qué son los virus poliformicos?

26. ¿Qué son los virus sigilosos? 
Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.

 Resultado de imagen para ¿Qué son los virus sigilosos?

27. ¿Qué son los virus infectores rápidos? 
Los virus llamados infectores rápidos no sólo infectan los programas que se ejecutan sino también los que simplemente se abren. ... Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legítimo.

28. ¿Qué son los virus infectores lentos? 
Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legítimo. Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan.

29. ¿Qué son los virus infectores escasos? 
Los virus llamados infectores lentos infectan los archivos sólo cuando se modifican, por lo que los programas de comprobación de suma interpretan que el cambio de suma es legítimo. Los llamados infectores escasos sólo infectan en algunas ocasiones: por ejemplo, pueden infectar un programa de cada 10 que se ejecutan.

30. ¿Mencione algunos virus y su fecha de aparición?

1. Creeper. Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.

2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. 

3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto.