Enero 25/13
ACTIVIDADES
1. Complementar el blog y crear el nuevo quien no lo tenga.
2. Crear el cuaderno virtual con el nombre CUADERNO DE INFORMÁTICA 2013. (En una pagina nueva) y escriba el grado.
3. En la página principal investigar sobre Windows 8 y las modificaciones con respecto a Windows 7.
Buscar vídeos y pegar los hipervínculos.
4. Realizar una presentación en PowerPoint sobre el punto 3.
5. En su cuaderno virtual pegar los temas de cada una de las clases y malla correspondiente al primer periodo del plan de área 2013 que se encuentra en el blog de clase en la página principal.www.misclases2013.blogspot.com/
6. Escriba las fechas de cada una de las clases. La primera semana 1 hora con el trabajo del manual y los pactos de convivencia. La 2 hora sobre los valores en la sala y las normas para trabajar en la clase
Febrero 4 al 9/13
ACTIVIDADES.
1. Terminar el blog con la página principal, una pagina con el cuaderno de informática y otra con el nombre de blog de clase y correos creando para cada una un enlace. www.misclases2013.blogspot.com/ (blog de clase)
www.blogger.com (Para entrar o crear el blog)
CORREOS
blogdeclase2013@gmail.com.
NOTA: Agregar 5 blog de sus compañeros con su enlace.
MARZO 22/13
La Informática es:
¿Cuál de las siguientes opciones es una rama de la informática? MARZO 22/13
La Informática es:
1 Ciencia que estudia la gestion de información con medios electronicos |
0 Ciencia que estudia el funcionamiento del computador |
0 Ciencia que estudia el uso de internet |
1 ofimatica |
0 Diseño Gráfico |
0 Aeronaútica |
0 Lo mas avanzado |
1 Todo lo que el ser humano ha creado en respuesta a una necesidad |
0 el conjunto de todasd las máquinas que se han creado |
0 Monitor y CPU |
0 Pantalla, Torre, Teclado y Mouse |
1 Hardware y Software |
0 Parte física del computador |
0 Parte tangible del computador |
1 Conjunto de programas del computador |
0 Windows |
1 Impresora |
0 Paint |
0 Mouse |
1 Word de Microsoft Office |
0 Memoria Usb |
1 Bit |
0 Byte |
0 Mega Byte |
1 Procesar información |
0 Facilitar el trabajo del ususario |
0 Realizar documentos |
0 Memoria |
0 Disco Duro |
1 Procesador |
1 Sistema Binario |
0 Sistema Decimal |
0 Sistema Hexadecimal |
1 Dos dígitos: 1 y 0 |
0 Diez dígitos, del 0 al 9 |
0 Dieciseis dígitos, de la A a la F y del 0 al 9 |
1 Entrada |
0 Salida |
0 Entrada y Salida |
0 entrada |
0 Salida |
1 Entrada y Salida |
1 El regulador, La CPU (Caja) y El Monitor |
0 El monitor y la CPU (caja) |
0 La CPU, Monitor y parlantes |
0 Apagar el regulador |
1 Inicio, Apagar Equipo, Apagar |
0 Apagar la CPU y luego el monitor |
1 Mouse |
0 Teclado |
0 Lápiz óptico |
0 Para que no se contagie la computadora con un virus |
1 Para guardar la información que contiene la computadora |
0 Para proteger la computadora |
0 Limpiar internamente el computador |
0 Prevenir y eliminar infecciones maliciosas del PC |
0 Crear virus |
0 Memoria |
1 Procesador |
0 Tarjeta de video |
1 Uno es de mayor capacidad que el otro |
0 Uno es para videos y el otro para audio |
0 Uno es mas grande que el otro |
0 Encender el ordenador |
1 Reiniciar el ordenador mediante un interruptor especial sin pasar por todas las secuencias del encendido |
0 Desconectar el computador |
1 programa para realizar documentos |
0 programa para hacer dibujos |
0 programa para hacer hojas de vida |
1 programas que coordinan y controlan el funcionamiento del computador . |
0 Conjunto de partes que componen el computador |
0 Programa que permite imorimir |
Nota 9.57
EVALUACION II
FÁBRICA DEL IPHONE PRODUCIRÁ TABLETA DE FIREFOX.
La compañía taiwanesa Foxconn lanzará un dispositivo móvil con el sistema operativo de Firefox.
Los movimientos en el mercado de movilidad no paran. Ahora Foxconn, la fábrica asiática que produce, entre otros, los dispositivos de Apple más populares como el iPhone y la iPad, anunció de manera extraoficial que en la primera semana de junio presentará un dispositivo móvil con el sistema operativo Firefox OS.
Dicha plataforma, creada por la empresa que desarrolla el navegador para PC, Mac y móviles, ha contado con el especial respaldo de varias empresas creadoras de aplicaciones, así como de operadores como Telefónica, quienes anunciaron que pronto traerán los primeros teléfonos de marcas como ZTE con el Firefox OS instalado.
Según medios internacionales, la jugada de Foxconn se presenta como una oportunidad de variar su portafolio de productos y no ser tan 'Apple dependiente'. Según se supo de manera extraoficial, el dispositivo que está creando la empresa taiwanesa es una tableta con dicho sistema, el cual se caracteriza por usar las mismas tecnologías de la plataforma y lenguaje de Internet actuales, lo que lo convierte en un ambiente natural de trabajo para las 'apps' conectadas a la Red.
http://www.eltiempo.com/tecnologia/actualidad/firefox-os-en-colombia_12829205-4
Julio 12/13
VIRUS Y ANTIVIRUS
Distintos tipos de virus informáticos
Virus Gusanos de Internet
Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.
Como otros gusanos, lo único que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a través de los diferentes medios de expansión en Internet, ya sea el correo electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.
Actualmente la gran mayoría de virus que se encuentran en Internet son éstos, los virus gusanos de Internet ya que aprovechan la poca experiencia de usuarios y la capacidad de eludir ciertas seguridades, los medios mas usados en la actualidad para la inserción de viruses gusanos en un ordenador es la Ingeniería Social, cuyo método es a través de diferentes métodos convencer al usuario del archivo que va a abrir es inofensivo cuando realmente es todo lo contrario.
Virus MacroVirus
No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
Virus Residentes
Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa).
Existen algunos virus residentes que nunca se disparan, que nunca llegan a afectar absolutamente nada en nuestro sistema. Pero son la minoría.
Los virus residentes de mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
Virus Troyano
Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc... (A través de Internet u otra Red).
Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%.
Virus Gusanos de Internet
Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.
Como otros gusanos, lo único que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a través de los diferentes medios de expansión en Internet, ya sea el correo electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.
Actualmente la gran mayoría de virus que se encuentran en Internet son éstos, los virus gusanos de Internet ya que aprovechan la poca experiencia de usuarios y la capacidad de eludir ciertas seguridades, los medios mas usados en la actualidad para la inserción de viruses gusanos en un ordenador es la Ingeniería Social, cuyo método es a través de diferentes métodos convencer al usuario del archivo que va a abrir es inofensivo cuando realmente es todo lo contrario.
Virus MacroVirus
No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.
Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mails, etc.
Virus Residentes
Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa).
Existen algunos virus residentes que nunca se disparan, que nunca llegan a afectar absolutamente nada en nuestro sistema. Pero son la minoría.
Los virus residentes de mantienen dentro de la memoria y esperan a que ocurra algún evento determinado para de esa forma poder disparar su acción destructiva. Suelen añadirse al programa o los programas que infecta, añadiendo su código al propio código del fichero ejecutable.
Virus Troyano
Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc... (A través de Internet u otra Red).
Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%.
ANTIVIRUS
Clasificacion de los Antivirus
Preventores:Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.
Identificadores: Estos productos antivirus identifican virus específicos que infectan al sistema. Los mismos trabajan con las características de un virus o variantes de un determinado virus o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.
Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el virus y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los virus contra los que descontaminan.
Norton Antivirus 2004
Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por email. Descargar.
Norton Antivirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD o de una red y comprueba los archivos adjuntos que se reciben por email. Descargar.
2. McAfeeVirus can 7
McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
3. F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.Descargar.
F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.Descargar.
4. Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. Descargar.
El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. Descargar.
5. Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente.
No hay comentarios:
Publicar un comentario