viernes, 11 de octubre de 2013

Virus

Virus
Historia:
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: “I'm a creeper... catch me if you can!” (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

¿Qué es un virus?:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Tipos de virus:
·         Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
·         Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
·         Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
         Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
·         Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

¿Como prevenir?:
Activos:
·         Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
·         Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos:
  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Informarse y utilizar sistemas operativos más seguros.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

¿Cómo funcionan los antivirus?:
Algunas de las acciones de algunos virus son:
·         Unirse a un programa instalado en el computador permitiendo su propagación.
·         Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
·         Ralentizar o bloquear el computador.
·         Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
·         Reducir el espacio en el disco.

·         Molestar al usuario cerrando ventanas, moviendo el ratón...

viernes, 30 de agosto de 2013

Software Propietario.

Tipos de software propietario:

OEM: Compania que adquiere productos o servicios de su fabrica original al por mayor y lo anexa a su producto o servicio propio para asi venderlo.

Retail: Es la parte de un sistema de software que interactúa directamente con el usuario y comprende los componentes que procesan la salida.

Comercializado por volumen:Es un tipo de licencia de software destinado a grandes usuarios, normalmente, bajo unas condiciones similares a las de las licencias OEM, aunque sin estar supeditadas a equipos nuevos.

viernes, 28 de junio de 2013

Definiciones de Trialware, Shareware y Freeware.

Trialware: Tipo de software comercial que generalmente permite su uso sin ninguna restricción por un periodo limitado de tiempo, y que de luego de terminado ese periodo, deshabilita ciertas funciones.

Shareware: Tipo de software que es distribuido gratuitamente y exclusivamente para ser probado, pero posee restricciones en su funcionalidad o disponibilidad.

Freeware: Cualquier software que no requiere pago ni otra compensación por parte de los usuarios que los usan.

Demoware: Es un tipo de software que permite su uso sin ninguna restricción por un periodo limitado de tiempo. Pasado ese tiempo, se deshabilitan ciertas funciones.

domingo, 9 de junio de 2013

4- Richard Stallman.

Richard Matthew Stallman es un programador estadounidense y fundador del movimiento por el software libre en el mundo.
Es principalmente conocido por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución del software no libre o privativo. Es también inventor del concepto de copyleft, un método para licenciar software de tal forma que su uso y modificación permanezcan siempre libres y queden en la comunidad de usuarios y desarrolladores.
Stallman insiste en la utilización del término software libre, y no código abierto, porque lo importante es la libertad del usuario que se pierde.


3-Evolución de los sistemas operativos.

viernes, 24 de mayo de 2013

2-Comparación de los 3 sistemas operativos.

1-Clasificación y definición de Software.

SOFTWARE:

Definición: Es todo programa o aplicación programado para realizar tareas específicas y todo lo que es producido en el desarrollo del mismo. Ej: Linux, windows, solaris, etc.

Clasificación:
1-Según su utilidad:
.Sw del sistema: Ayuda a funcionar al hardware y a la computadora. Ej: Word, Excel, Power Point, etc.
.Sw de programación: Provee herramientas de asistencia al programador. Ej: Editores de texto, Compiladores, Intérpretes, etc.
.Sw de aplicación: Permite a los usuarios finales hacer determinadas tareas. Ej: Hojas de cálculo, paquetes integrados, etc.
2-Según su Licencia y distribución:
.Sw propietario: Es aquel que posee restricciones en el uso, copia o modificación o cuyo código fuente no está disponible (código cerrado). Ej: Windows XP, vista, 98, antivirus, etc.
.Sw libre: Es la designación de un grupo de programas que poseen ciertas libertades y obligaciones que incluyen: libertad de ser usado y copiado y distribuido por cualquiera. Ej: Open Office, eMule, Apache, etc.

Hardware segun el flujo de información.



  • Periféricos de entrada: Tipo de periférico en donde su flujo principal de datos es de entrada.
  1. Mouse. 
  2. Teclado.
  3. Webcam.
  4. Escaner.
  5. Micrófono.
  6. Lapiz óptico: Se utiliza sobre la pantalla de una computadora o sobre una superficie especial, que le permite funcionar como puntero y controlar el sistema.
  7. Touch Pad: Superficie generalmente cuadrada añadida al teclado que es sensible al tacto y cumple las funciones de un mouse. Es utilizado especialmente en notebooks.
  8. Trackball: Consta de una gran bola acoplada a una base fija; la bola se mueve con los dedos y permite desplazar un cursor en la pantalla.

  • Periféricos de salida: Son un tipo de periférico en donde su flujo principal de datos es de salida.
  1. Monitor.
  2. Impresora.
  3. Altavoz (Parlante):Es un dispositivo utilizado para reproducir sonido desde un dispositivo electrónico.
  4. Tarjeta gráfica: Tipo de tarjeta de expansión para el procesamiento de datos que provienen del CPU para transformarlos en salida hacia un dispositivo como un monitor o un televisor.
  5. Tarjeta de sonido: Placa que controla el sonido en una computadora.
  • Periféricos de comunicación: Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora.
  1. Módem.
  2. Tarjeta de red: Permite conectar una computadora a una red y así poder compartir recursos.
  3. Hub: Equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás.
  • Periféricos de almacenamiento: Se encargan de guardar o salvar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora.
  1. Grabadora de CD: Permite grabar información en discos ópticos del tipo CD-R.
  2. Memoria flash: Tipo de memoria no volátil que suele ser usada en celulares, computadoras, camaras digitales, etc. Pueden borrarse y reescribirse.
  3. Cinta magnética: Tipo de soporte de almacenamiento de información que permite grabar datos en pistas sobre una banda de material magnético.

  • Dispositivos de procesamiento: Los dispositivos de procesamiento son muy basicos para el correcto funcionamiento de la computadora, ya que sin estos dispositivos no se podrian realizar tareas asiganadas por un usuario entre otras actividades. 

  1. CPU.
  2. RAM.
  3. ROM. 

viernes, 17 de mayo de 2013

Hardware por su ubicación dentro del equipamiento informático.


  • Periféricos externos: Dispositivos externos a la computadora.
  1. Monitor.
  2. Teclado.
  3. Mouse.
  4. Micrófono.
  5. Impresora.
  6. Webcam.
  7. Escáner.
  • Componentes internos: Dispositivos que son internos al gabinete de la computadora.
  1. Motherboard.
  2. Fuente de alimentación.
  3. CPU.
  4. Memoria RAM.
  5. Memoria ROM.
  6. Disco Duro.
  • Puertos: Conectan los periféricos con los componentes internos.
  1. Puerto USB: Puerto para que transmite a gran velocidad la información entre los periféricos y la computadora.

  1. Puerto de red: Interfaz para comunicar un programa a través de una red.

  1. Puerto para impresora: Soporta solamente la conexión de impresoras y algunos plotters.

  1. Puerto para teclado y mouse: Su diseño es exclusivo para la conexión de teclados y mouse.


  1. Puertos para dispositivos de juegos: Permite la conexión de placas, almoadillas y volantes de juegos.

  1. Puertos de video: Permite la transmisión de señales procedentes de la tarjeta de video hacia una pantalla o proyector.

  1. Puertos de sonido: Permite la conexión de sistemas de sonido como bocinas, amplificadores, etc.

viernes, 10 de mayo de 2013

Hardware según su funcionalidad.

Hardware complementario:


Componente
Descripción
Imagen
Escáner
Es un periférico de entrada y es un lector óptico que convierte la información en una imagen que puede ser guardada en un archivo.
Webcam
Están diseñadas para enviar vídeos en vivo y grabados, así como capturas de imagen a través de la red a uno o mas usuarios.

Impresora
Es un periferico de salida, por medio del cual puede plasmar en un papel una determinada informacion previamente procesada por la computadora.
Microfono
Dispositivo electrónico acústico que convierte el sonido que percibe en señal eléctrica.

Hardware según su funcionalidad.

Hardware básico:


Componente
Descripción
Imagen
Motherboard
Tarjeta central de circuitos integrados en la cual se encuentran conectados los componentes electrónicos del computador.

Fuente de alimentación
Es la que suministra electricidad a los distintos circuitos del aparato electrónico al que se conecta la computadora.

CPU
Es el cerebro de la computadora, ubicado específicamente en el microprocesador, posee dos componentes, la Unidad de Control y la Unidad aritmético-lógica. La CPU trabaja activamente con la memoria principal, aunque físicamente está separada del microprocesador.
Memoria RAM
Tipo de memoria donde la computadora guarda información para que pueda ser procesada más rápidamente.
Memoria ROM
Memoria de sólo lectura. Tipo de memoria añadidas desde fábrica, que no puede ser modificada ni tampoco se pierde su información al apagar el equipo.
Disco Duro
Es un dispositivo de almacenamiento no volatil que emplea un sistema de grabacion magnetica para almacenar datos digitales.
Monitor
El Monitor es un periférico de salida que nos muestra en forma de imágenes o textos toda la información procesada por la computadora.

Teclado
El Teclado es un periférico de entrada y esta compuesto por teclas alfanuméricas que esta formado por las letras del alfabeto latino, números y algunos signos especiales. 

Ratón
El Ratón es un periférico de entrada, su función es apuntar con un cursor en forma de flecha, u otro, para seleccionar cualquier aplicación dentro del computador.

viernes, 3 de mayo de 2013

Recursos físicos.

HardwareEl término hardware se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.
Clasificacion:
  • Segun su funcionalidad: Hardware básico y hardware complementario.
  • Por ubicación dentro del equipamiento informático: Periféricos (Externos), componentes internos y puertos.
  • Según el flujo de información: Periféricos de entrada, periféricos de salida, periféricos de comunicación, periféricos de almacenamiento y dispositivos de procesamiento.
Firmware: Es un programa que es grabado en una memoria ROM y establece la lógica de más bajo nivel que controla los circuitos electrónicos de un dispositivo.

viernes, 26 de abril de 2013

Actividad 6: Codigo ASCII.

Definición
Es un largo código que define caracteres alfanuméricos para compatibilizar procesadores de texto y programas de comunicaciones. Posee caracteres especiales para los idiomas del mundo.

Como se traduce del Sistema Binario al Decimal
Por ejemplo si queremos traducir 101 (Numero Binario) comienza de derecha a izquierda.
El primero es un 1, entonces es 2 a la cero. El segundo dígito es un 0, Que sería el 2 a la 1, pero como es cero, no se toma en cuenta. El tercero es un 1 que corresponde al 2 a la 2, que es un 4. Al final se suma (1 + 4 ) = 5. El 101 es un 5 en decimal. 

viernes, 19 de abril de 2013

Actividad 5: Terminos de computacio, informatica, telematica, ofimatica/burotica, domotica, orgware y nanotecnologia.

.Computación: Estudio de los fundamentos teóricos de la información que procesan las computadoras, y las distintas implementaciones en forma de sistemas computacionales. Puede usarse como sinónimo de informática.

.Informática: Ciencia que estudia el tratamiento automático de la información en computadoras, dispositivos electrónicos y sistemas informáticos. Se basa en múltiples ciencias como la matemática, la física, la electrónica, etc.

.Telemática: Combinación de Telecomunicaciones con Informática. La telemática incluye el estudio, diseño y administración de las redes y servicios de comunicación de datos.

.Ofimática/Burótica: Es el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionados.

.Domótica: Es el conjunto de sistemas electrónicos que pueden automatizar una vivienda y pueden formar una red para comunicarse entre sí. Los objetivos pueden ser la climatización, la gestión eléctrica, la gestión de tarifas, la iluminación, las alarmas.

.Orgware: Estructura organizativa de un sistema tecnológico, que permite asegurar el funcionamiento del hardware y el software del mismo, como la interacción con humanos y otros elementos y sistemas externos.

.Nanotecnologia: Campo de la ciencia y la tecnología aplicada, con multitud de aplicaciones en todas las áreas tecnológicas. El tema unificador es el control de la materia a escalas menores de 1 micrómetro. Con control de la materia nos referimos a la creación de sistemas funcionales ultrapequeños, que aprovechen y exploten las ventajas de los fenómenos y propiedades de la materia a nanoescala.

viernes, 12 de abril de 2013

Actividad 3: Noticia sobre TIC.

Cámaras del sistema ojos de águila dan resultados

Personas con boletas de detención, por tenencia de arma de fuego e incluso bandas que operaban en la ciudad han sido aprehendidas a través del sistema ojos de águila, que funciona en Quevedo desde hace unos tres años.

Los policías que laboran en la central de radio patrulla están monitoreando las 24 horas, lo que sucede en cada sitio donde están ubicadas las 10 cámaras que funcionan en la ciudad, las mismas que fueron colocadas estratégicamente.

El jefe del Distrito Quevedo, Juan Carlos Mina, informó que han tenido los resultados que esperaban a partir de su funcionamiento.

Agregó que el personal que trabaja en la central de radio patrulla hace el seguimiento y cuando hay novedades y accidentes de tránsito las cámaras filman y colaboran con la Fiscalía dándole la información de lo que está filmado en las cámaras.

Incremento
Alrededor de 80 cámaras serán instaladas de acuerdo a un estudio técnico efectuado por el Ministerio del Interior, para proporcionar mayor seguridad a la ciudadanía.

El jefe de la central de radio patrulla, Lenin López Núñez, detalló que la policía ha implementado 60 cámaras, además, el nuevo sistema integrado Ecu 911 ha dispuesto que se incrementen 23 más para el Distrito Quevedo.

Cantones están incluidos
En este Distrito están considerados los cantones aledaños de la zona norte como: Mocache Buena Fe y Valencia.

Según el teniente López en unos 60 días esta previsto la instalación de las cámaras en vista que se encuentran implementado cuatro monitores y cuatro radios de comunicación, para que los policías que trabajan en la central de radio conozcan el incidente directamente o algún auxilio lo registren y despachen rápidamente.