En este blog podrás encontrar diferentes temas relacionados con la materia de informática.
lunes, 21 de septiembre de 2015
sábado, 19 de septiembre de 2015
Herramientas de Comunicación Digital
Internet
Es una red de ordenadores
conectados en toda la extensión del globo terráqueo, que ofrece diversos
servicios a sus usuarios como pueden ser el correo electrónico, el chat o la
web.
Blog
Es una herramienta de comunicación
digital más utilizada en la red. En ellos el autor recopila y publica información
sobre un tema concreto. El emisor del mensaje puede dar la opción al receptor
de comunicarse con él. Esto puede hacerse a través de un apartado de
comentarios o directamente por email.
Foros
Los foros son una
herramienta que permite establecer contacto con otros usuarios de internet y
generar comunicación sobre tópicos diversos. También funcionan como una
importante fuente de información a la hora de realizar consultas o
asesoramiento de primera mano. Se puede clasificar a los foros de internet en
aquellos en los que se puede aportar de manera anónima, eligen un Nick, una
contraseña y probablemente un correo electrónico.
Grupo
Un grupo de discusión es
un foro en línea en los que participantes opinan agregando un mensaje de textos
al foro.
Webquest
Son un tipo de actividades
de aprendizaje que se lleva a cabo con recursos que se encuentran en la red. Su
objetivo fundamental es lograr que los estudiantes hagan buen uso del tiempo
asignado para una actividad, investigando, seleccionando y analizando información
para mejorar su comprensión sobre el tema de una tarea asignada.
Compuesta por seis partes
esenciales: introducción, tema, proceso, recursos, evolución y conclusión.
Free BSD
°Free BSD es un sistema operativo
libre para computadoras basado en las CPU de arquitectura Intel.
° La mascota de sistema operativo
es Beastie.
Seguridad Informática:
Seguridad de la información
el objetivo de la protección son los datos mismos y trata de evitar su perdida
y modificación no autorizada. La protección debe garantizar en primer lugar la
confidencialidad, integridad y disponibilidad de los datos. Otro requisito es
por ejemplo la autenticidad de datos.
Funciones Básicas del Sistema Operativo
El S.O. es un
conjunto de programas:
*Inicializa
el hardware del ordenador.
*suministra
las rutinas básicas para controlar los dispositivos.
*Permite
administrar, escalonar e interactuar las tareas.
*Mantiene
la integridad del sistema.
Utilidades
del Sistema Operativo
El S.O.
provee utilidades para:
-Administración
de archivos y documentos creados por usuarios.
-Ejecución
controlada de programas.
-Comunicación
entre usuarios y con otras computadoras.
-Administración
de pedidos de usuario para usar programas y espacio de almacenamiento
Sistemas
operativos más comunes para computador:
Windows
Microsoft
Windows
Server
Mac
Os (Apple)
Chrome
Os
Y para Smart phones:
Android
IOS
Windows
Phone
BlackBerry
os
Mecanismos de Seguridad
Un mecanismo de seguridad informática es una técnica
o herramienta que se utiliza para fortalecer la confidencialidad, la integridad
y/o la disponibilidad de un sistema informático.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de
su función y de los factores de riesgo que lo amenazan.
Clasificación según su función:
Preventivos: Actúan antes de que un hecho ocurra y su función es detener
agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la
presencia de agentes no deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la
consecuencias.
Huella Digital Basado en el principio de que no existen dos huellas dactilares
iguales, este sistema viene siendo utilizado desde el siglo pasado con
excelentes resultados. Cada huella digital posee pequeños arcos, ángulos,
bucles, remolinos, etc. (llamados minucias) características y la posición
relativa de cada una de ellas es lo analizado para establecer la identificación
de una persona. Esta aceptado que dos personas no tienen más de ocho minucias
iguales y cada una posee más de 30, lo que hace al método sumamente confiable.
Verificación de Voz: La dicción de una (o más) frase es grabada y
en el acceso se compara la vos (entonación, diptongos, agudeza, etc.). Este
sistema es muy sensible a factores externos como el ruido, el estado de ánimo y enfermedades de la persona, el envejecimiento, etc.
Verificación de Patrones Oculares: Estos modelos pueden estar basados en los
patrones del iris o de la retina y hasta el momento son los considerados más
efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0).
Virus
¿Cómo generar respaldos de información?
Opciones para proteger el ordenador: poseer antivirus, disponer de firewall (software destinado a
garantizar la seguridad en sus comunicaciones vía Internet al bloquear las
entradas sin autorización), actualizar las aplicaciones con “parches de
seguridad”, comprar software legal, ser cuidadosos en el manejo del correo
(analizar los e-mails antes de abrir los mensajes, especialmente los no
esperados), ser cautelosos a la hora de bajar archivos de Internet (especialmente
los ejecutables), respaldar la información valiosa, evitar las cadenas de mail,
mantenerse informado a través de newsletters y utilizar la papelera
para eliminar archivos.
¿Qué es un antivirus?
Los programas antivirus
son una herramienta específica para combatir el problema de los virus, pero no
son efectivos al 100%. Minimizan riesgos y, para que den una protección
adecuada, exigen del usuario que esté pendiente de actualizarlo periódicamente.
Sin embargo, la gran variedad de virus y su velocidad de propagación hacen casi
imposible que un usuario común sea capaz de absorber toda la información de que
dispone. Por esta razón, los antivirus dejaron de ser programas estáticos.
¿Qué es un virus?
Los virus funcionan, se
reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si
una computadora está conectada a una red informática infectada o se limita a
cargar un programa infectado, no necesariamente se infectará. Por lo general,
un usuario no ejecuta de forma consciente un código informático potencialmente
nocivo. Sin embargo, los virus engañan frecuentemente al sistema operativo de
la computadora o al usuario informático para que ejecute el programa viral.
TIPOS DE VIRUS
Básicamente, existen tres tipos de virus:
1. Aquellos que infectan archivos. A su vez, se clasifican en:
· Virus de acción directa: en el momento en que se ejecutan, infectan a otros programas.
· Virus residentes: al ser ejecutados, se instalan en la memoria del ordenador e infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.
2. Los que infectan el sector de arranque. Estos virus son residentes en memoria.
3. Existe una tercera categoría llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que podría ser la suma de las dos categorías anteriores.
En función de su comportamiento, todos los virus anteriores pueden, a su vez, clasificarse en subgrupos:
· Virus uniformes: producen una replicación idéntica a sí mismos.
· Virus encriptados: cifran parte de su código para que sea más complicado su análisis.
· Virus oligomórficos: poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.
· Virus polimórficos: en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.
· Virus metamórficos: reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite.
· Sobre escritura: cuando el virus sobre escribe con su propio cuerpo en los programas infectados.
·Stealth o silencioso: cuando el virus oculta síntomas de la infección.
Básicamente, existen tres tipos de virus:
1. Aquellos que infectan archivos. A su vez, se clasifican en:
· Virus de acción directa: en el momento en que se ejecutan, infectan a otros programas.
· Virus residentes: al ser ejecutados, se instalan en la memoria del ordenador e infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.
2. Los que infectan el sector de arranque. Estos virus son residentes en memoria.
3. Existe una tercera categoría llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que podría ser la suma de las dos categorías anteriores.
En función de su comportamiento, todos los virus anteriores pueden, a su vez, clasificarse en subgrupos:
· Virus uniformes: producen una replicación idéntica a sí mismos.
· Virus encriptados: cifran parte de su código para que sea más complicado su análisis.
· Virus oligomórficos: poseen un conjunto reducido de funciones de encriptación y eligen una de ellas aleatoriamente. Requieren distintos patrones para su detección.
· Virus polimórficos: en su replicación producen una rutina de encriptación completamente variable, tanto en la fórmula como en la forma del algoritmo. Con polimorfismos fuertes se requiere de emulación, patrones múltiples y otras técnicas antivirus avanzadas.
· Virus metamórficos: reconstruyen todo su cuerpo en cada generación, haciendo que varíe por completo. De esta forma se llevan las técnicas avanzadas de detección al límite.
· Sobre escritura: cuando el virus sobre escribe con su propio cuerpo en los programas infectados.
·Stealth o silencioso: cuando el virus oculta síntomas de la infección.
Suscribirse a:
Comentarios (Atom)












