sábado, 19 de septiembre de 2015

Herramientas de Comunicación Digital

Internet
Es una red de ordenadores conectados en toda la extensión del globo terráqueo, que ofrece diversos servicios a sus usuarios como pueden ser el correo electrónico, el chat o la web.




Blog
Es una herramienta de comunicación digital más utilizada en la red. En ellos el autor recopila y publica información sobre un tema concreto. El emisor del mensaje puede dar la opción al receptor de comunicarse con él. Esto puede hacerse a través de un apartado de comentarios o directamente por email.



Foros
Los foros son una herramienta que permite establecer contacto con otros usuarios de internet y generar comunicación sobre tópicos diversos. También funcionan como una importante fuente de información a la hora de realizar consultas o asesoramiento de primera mano. Se puede clasificar a los foros de internet en aquellos en los que se puede aportar de manera anónima, eligen un Nick, una contraseña y probablemente un correo electrónico.



Grupo
Un grupo de discusión es un foro en línea en los que participantes opinan agregando un mensaje de textos al foro.



Webquest
Son un tipo de actividades de aprendizaje que se lleva a cabo con recursos que se encuentran en la red. Su objetivo fundamental es lograr que los estudiantes hagan buen uso del tiempo asignado para una actividad, investigando, seleccionando y analizando información para mejorar su comprensión sobre el tema de una tarea asignada.

Compuesta por seis partes esenciales: introducción, tema, proceso, recursos, evolución y conclusión.



Evolución del Computador


Free BSD
°Free BSD es un sistema operativo libre para computadoras basado en las CPU de arquitectura Intel.
° La mascota de sistema operativo es Beastie.


Seguridad Informática:
Seguridad de la información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación no autorizada. La protección debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de los datos. Otro requisito es por ejemplo la autenticidad de datos.



Funciones Básicas del Sistema Operativo

El S.O. es un conjunto de programas:
*Inicializa el hardware del ordenador.
*suministra las rutinas básicas para controlar los dispositivos.
*Permite administrar, escalonar e interactuar las tareas.
*Mantiene la integridad del sistema.
Utilidades del Sistema Operativo
El S.O. provee utilidades para:
-Administración de archivos y documentos creados por usuarios.
-Ejecución controlada de programas.
-Comunicación entre usuarios y con otras computadoras.
-Administración de pedidos de usuario para usar programas y espacio de almacenamiento
Sistemas operativos más comunes para computador:
Windows Microsoft
Windows Server
Linux
Mac Os (Apple)
Chrome Os
Y para Smart phones:
Android
IOS
Windows Phone

BlackBerry os

      


Mecanismos de Seguridad

Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan.
Clasificación según su función:
Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
Huella Digital Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable.
Verificación de Voz: La dicción de una (o más) frase es grabada y en el acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este sistema es muy sensible a factores externos como el ruidoel estado de ánimo y enfermedades de la persona, el envejecimiento, etc.
Verificación de Patrones Oculares: Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).



Virus

¿Cómo generar respaldos de información?
Opciones para proteger el ordenador: poseer antivirus, disponer de firewall (software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización), actualizar las aplicaciones con “parches de seguridad”, comprar software legal, ser cuidadosos en el manejo del correo (analizar los e-mails antes de abrir los mensajes, especialmente los no esperados), ser cautelosos a la hora de bajar archivos de Internet (especialmente los ejecutables), respaldar la información valiosa, evitar las cadenas de mail, mantenerse informado a través de newsletters y utilizar la papelera para eliminar archivos. 

¿Qué es un antivirus?
Los programas antivirus son una herramienta específica para combatir el problema de los virus, pero no son efectivos al 100%. Minimizan riesgos y, para que den una protección adecuada, exigen del usuario que esté pendiente de actualizarlo periódicamente. Sin embargo, la gran variedad de virus y su velocidad de propagación hacen casi imposible que un usuario común sea capaz de absorber toda la información de que dispone. Por esta razón, los antivirus dejaron de ser programas estáticos.

¿Qué es un virus?
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si una computadora está conectada a una red informática infectada o se limita a cargar un programa infectado, no necesariamente se infectará. Por lo general, un usuario no ejecuta de forma consciente un código informático potencialmente nocivo. Sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.

TIPOS DE VIRUS
Básicamente, existen tres tipos de virus: 
1. Aquellos que infectan archivos. A su vez, se clasifican en: 
· Virus de acción directa: en el momento en que se ejecutan, infectan a otros programas.
· Virus residentes: al ser ejecutados, se instalan en la memoria del ordenador e infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. 
2. Los que infectan el sector de arranque. Estos virus son residentes en memoria. 
3. Existe una tercera categoría llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que podría ser la suma de las dos categorías anteriores. 

En función de su comportamiento, todos los virus anteriores pueden, a su vez, clasificarse en subgrupos: 
· Virus uniformes: producen una replicación idéntica a sí mismos. 
· Virus encriptados: cifran parte de su código para que sea más complicado su análisis. 
· Virus oligomórficos: poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección. 
· Virus polimórficos: en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas. 
· Virus metamórficos: reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite. 
· Sobre escritura: cuando el virus sobre escribe con su propio cuerpo en los programas infectados.
·Stealth o silencioso: cuando el virus oculta síntomas de la infección.