jueves, 28 de abril de 2016

11º TALLER TEÓRICO 2

INVESTIGUE, ESCRIBA Y PUBLIQUE EN SU BLOG


1. Cuál es el programa principal del Sistema Operativo
2. Cuáles son las 4 grandes funciones del Sistema Operativo
3. Cuáles son los 4 niveles (organización del S.O) de un Sistema Operativo
4. Cuáles son los estados de un proceso (5 estados)
5. Que es el Núcleo y cuál es su función (en informática) y los tipos de núcleo (en informática)

martes, 26 de abril de 2016

11º TALLER TEÓRICO # 1

Investigue y responda las siguientes preguntas en su blog

1. Cuál es la diferencia entre Software Libre, Software Gratuito y Software de Dominio Público
2. Que es una partición (en informática) y cuáles son los tipos de partición, explique cada una. (lógica, primaria, extendida)
3. Que es el MBR y que es un gestor de arranque
4. Que es un sistema de archivos y explique los siguientes sistemas de archivos: FAT16, FAT32, NTFS, EXT2, EXT3, EXT4, SWAP, HFS, MFS, HPFS, XFS, UFS, JFS
5. Cuál es la función de las particiones: / (raíz), /Boot y Swap en Linux

8º TALLER MAPA CONCEPTUAL 1

Realice un mapa conceptual sobre los TIPOS DE AMENAZAS (VIRUS E IMITACIONES) en el que coloque los nombres de las amenazas y una breve definición o descripción.

TIPOS DE AMENAZAS (VIRUS E IMITACIONES)



Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

1. Software Espía (spyware): Es cualquier aplicación informática que recolecta información valiosa de la computadora donde está operando.

2. Troyano (Trojan): Programa tipo virus que queda activo en el sistema y abre un puerto de entrada, haciendo que la PC quede expuesta y pueda ser accedida en forma remota.

3. Gusano (Worm): Tipo de virus que tiene la capacidad de replicarse a sí mismo. Tienes 2 tipos de variantes. Los que consumen recursos de la computadora y los que usan la red para auto replicarse.

Existen diferentes tipos de gusanos
Gusanos de E-mail
Gusanos de IRC
IRC: (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior.
Gusanos de Mensajería Instantánea
Gusanos de Redes de Intercambio de archivos (p2p)
Gusanos de Internet

4. Phishing (Carnada – Morder el anzuelo): Es un tipo de engaño creado por hackers malintencionados (crackers), con el objetivo de obtener de información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.

5. Spamming (correo no deseado) Es el abuso de cualquier tipo de sistemas de mensajes electrónicos (mensajería instantánea, foros, blogs, etc.)
El spamming generalmente es originado por el ánimo de lucro

6. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

7. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

8. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

5º TALLER PRÁCTICO 2

TALLER PRÁCTICO - ENVIAR Y RECIBIR


Realice en Scratch la conversación que ocurrió entre Balaam, el Asna y el Ángel, registrada en Números

Al final encontrará las imágenes que debe importar para tener el Asna, el Ángel y a Balaam
El ángel y el asna de Balaam


21 Así Balaam se levantó por la mañana, y enalbardó su asna y fue con los príncipes de Moab.
22 Y la ira de Dios se encendió porque él iba; y el ángel de Jehová se puso en el camino por adversario suyo. Iba, pues, él montado sobre su asna, y con él dos criados suyos.
23 Y el asna vio al ángel de Jehová, que estaba en el camino con su espada desnuda en su mano; y se apartó el asna del camino, e iba por el campo. Entonces azotó Balaam al asna para hacerla volver al camino.
24 Pero el ángel de Jehová se puso en una senda de viñas que tenía pared a un lado y pared al otro.
25 Y viendo el asna al ángel de Jehová, se pegó a la pared, y apretó contra la pared el pie de Balaam; y él volvió a azotarla.
26 Y el ángel de Jehová pasó más allá, y se puso en una angostura donde no había camino para apartarse ni a derecha ni a izquierda.
27 Y viendo el asna al ángel de Jehová, se echó debajo de Balaam; y Balaam se enojó y azotó al asna con un palo.
28 Entonces Jehová abrió la boca al asna, la cual dijo a Balaam: ¿Qué te he hecho, que me has azotado estas tres veces?
29 Y Balaam respondió al asna: Porque te has burlado de mí. !!Ojalá tuviera espada en mi mano, que ahora te mataría!
30 Y el asna dijo a Balaam: ¿No soy yo tu asna? Sobre mí has cabalgado desde que tú me tienes hasta este día; ¿he acostumbrado hacerlo así contigo? Y él respondió: No.
31 Entonces Jehová abrió los ojos de Balaam, y vio al ángel de Jehová que estaba en el camino, y tenía su espada desnuda en su mano. Y Balaam hizo reverencia, y se inclinó sobre su rostro.
32 Y el ángel de Jehová le dijo: ¿Por qué has azotado tu asna estas tres veces? He aquí yo he salido para resistirte, porque tu camino es perverso delante de mí.
33 El asna me ha visto, y se ha apartado luego de delante de mí estas tres veces; y si de mí no se hubiera apartado, yo también ahora te mataría a ti, y a ella dejaría viva.





Balaam








Asna








Ángel

jueves, 21 de abril de 2016

10º TALLER PRÁCTICO 1 KOMPOZER

Abra Kompozer y realice una página Web con lo siguiente:

- El título (equivale a la etiqueta title - y esta se pone al guardar el archivo la primera vez): Kompozer
- Una definición de: Que es Kompozer
- Una explicación de: Para que sirve Kompozer
- Coloque la imagen de la Interfaz con el nombre de las Barras que usted realizó en la actividad # 1
- Coloque la imagen de los Botones con los Nombres que usted realizó en la actividad # 2

Cualquier pregunta o duda, recuerde que debe hacerlo consultando el manual

11º TALLER TABLA COMPARATIVA

11º TABLA COMPARATIVA

Complete el siguiente cuadro

Nombre Sistema Operativo
Última versión disponible (No confundir con Nucleo o Kernel)
Fecha primera aparición del S.O
La característica más importante del S.O
Versíon más popular o más utilizada
Mi opinión del S.O
WINDOWS
LINUX
MACINSTOSH
(Mac OS)
ojo: En el caso de Linux, existen diferentes distribuciones y es necesario que escriba al menos las 5 versiones más recientes de las más populares en la primera columna. (Ejemplos de nombres: Ubuntu, Fedora, Debian, OpenSuse, RedHat, Mandriva, indique las versiones)


Cuando termine de llenarlo, publíquelo en su blog

8º SEGURIDAD INFORMÁTICA


8º SEGURIDAD INFORMATICA

1. Seguridad

Se puede definir como una sensación de paz, tranquilidad, calma, proteger. Ausencia de riesgos y/o amenazas

2. Amenaza
Todo aquello que atenta contra la seguridad. Toda acción u omisión que pueda producir un riesgo.

3. Seguridad Informática
Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.

Es la acción de proteger, cuidar la información


SEGURIDAD INFORMÁTICA
Entre las fuentes de amenaza para la seguridad informática, los virus son uno de los principales agentes dañinos.

VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Pequeño software que al igual que un virus biológico, infecta la computadora y se propaga en ella con diversos propósitos como dañar, molestar, robar información, etc.

El primer virus fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

El término virus no se adoptaría hasta 1984

Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.



CARACTERÍSTICAS DE UN VIRUS


Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.



FORMAS COMUNES DE CONTAGIO
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
·
Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
· Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
· Entrada de información en discos de otros usuarios infectados.
· Instalación de software modificado o de dudosa procedencia.



TIPOS DE AMENAZAS (VIRUS E IMITACIONES)



Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

1. Software Espía (spyware): Es cualquier aplicación informática que recolecta información valiosa de la computadora donde está operando.

2. Troyano (Trojan): Programa tipo virus que queda activo en el sistema y abre un puerto de entrada, haciendo que la PC quede expuesta y pueda ser accedida en forma remota.

3. Gusano (Worm): Tipo de virus que tiene la capacidad de replicarse a sí mismo. Tienes 2 tipos de variantes. Los que consumen recursos de la computadora y los que usan la red para auto replicarse.

Existen diferentes tipos de gusanos
Gusanos de E-mail
Gusanos de IRC
IRC: (Internet Relay Chat) es un protocolo de comunicación en tiempo real basado en texto, que permite debates entre dos o más personas. Se diferencia de la mensajería instantánea en que los usuarios no deben acceder a establecer la comunicación de antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden comunicarse entre sí, aunque no hayan tenido ningún contacto anterior.
Gusanos de Mensajería Instantánea
Gusanos de Redes de Intercambio de archivos (p2p)
Gusanos de Internet

4. Phishing (Carnada – Morder el anzuelo): Es un tipo de engaño creado por hackers malintencionados (crackers), con el objetivo de obtener de información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc.

5. Spamming (correo no deseado) Es el abuso de cualquier tipo de sistemas de mensajes electrónicos (mensajería instantánea, foros, blogs, etc.)
El spamming generalmente es originado por el ánimo de lucro

6. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

7. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

8. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!





TIPOS DE VIRUS (POR ACCIÓN O UBICACIÓN)


Los virus se pueden clasificar de la siguiente forma:

1. Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

2. Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

3. Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

4. Virus de boot(bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

6. Virus de macro
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Estos «macro virus» son capaces de tomar el control del ambiente en el que «viven», llegando incluso a ser capaces de saltar de una plataforma a otra (por ejemplo, un documento de una aplicación creado en PC puede «infectar» a una Mac).

7. Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

8. Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

9. Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

10. Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

11. Virus del Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

12. Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.


Acciones de los virus
Algunas de las acciones de algunos virus son:


Unirse a un programa instalado en el ordenador permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el ratón...




ACTORES DE AMENAZA A LA SEGURIDAD INFORMÁTICA



1. Un hacker es cualquier persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura". Su formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.

2. Un cracker, es aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.


3. Un lammer es aquella persona deseosa de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.


4. Un "copyhacher" es una persona dedicada a falsificar y crackear hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Los copyhackers se interesan por poseer conocimientos de tecnología, son aficionados a las revistas técnicas y a leer todo lo que hay en la red. Su principal motivación es el dinero.


5. Un "bucanero" es un comerciante que depende exclusivamente de de la red para su actividad. Los "bucaneros" no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.


6. Un phreaker se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.


7. Un newbie o "novato de red" es un individuo que sin proponérselo tropieza con una página de hacking y descubre que en ella existen áreas de descarga de buenos programas de hackeo, baja todo lo que puede y empieza a trabajar con ellos.


8. Un script kiddie o skid kiddie, es un simple usuariosde Internet, sin conocimientos sobre hackeo o crackeo que, aunque aficionado a estos tema, no los conoce en profundidad limitándose a recopilar información de la red y a buscar programas que luego ejecuta, infectando en algunos casos de virus a sus propios equipos.


MANDAMIENTOS DE LA SEGURIDAD INFORMÁTICA
1.Cuidaras la seguridad del sistema Operativo.
2.Aplicaras regularmente las actualizaciones de seguridad.
3.Emplearas chequeadores de integridad, antivirus y antispyware.
4.Encriptarás la información sensible.
5.Usarás sólo modos seguros de acceder al e-mail.
6.Utilizarás únicamente navegadores seguros para acceder a la web.
7.No abrirás enlaces ni archivos sospechosos.
8.Ingresarás datos críticos, sólo en sitios seguros.
9.Si debes correr riesgos, usarás sandboxing.
10.Te mantendrás informado sobre nuevas maneras de vulnerar tu seguridad.





MÉTODOS DE PROTECCIÓN

PASIVOS:
· Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pueden estar infectados
· No instalar software “pirata”
· Evitar descargar software de Internet
· No Abrir mensajes provenientes de una dirección electrónica desconocida

ACTIVOS:

Antivirus: Son aplicaciones cuya función es la de descubrir las trazas que han sido dejadas por un software malicioso, para así poder detectarlo y eliminarlo y en algunos casos contener o parar la contaminación. Su intención es mantener bajo control el sistema mientras funciona, deteniendo las vías de infección conocidas y notificando al usuario de posibles problemas de seguridad.


Filtro de Ficheros: Consiste en generar filtros de ficheros dañinos, si el ordenado está conectado a una red. Estos sistemas proporcionan seguridad sin requerir que el usuario intervenga, pueden ser más eficaces. (Ej. Firewall)



ANTIVIRUS


Nacieron como una herramienta simple, cuyo objetivo fuera detectar y eliminar virus informáticos.
Hacen su aparición para el año de 1980
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus, han evolucionado hacia programas más avanzados que no solo buscan detectar un virus informático, sino bloquearlo y prevenir una infección por los mismos.

El funcionamiento entre los diferentes antivirus varían entre unos y otros, normalmente se basan en contar con una lista de virus conocidos y sus formas de reconocerlos.

Los antivirus han incorporado funciones de detección proactiva (no se basan en una lista de virus conocidos, sino que analizan el comportamiento de los archivos o sus comunicaciones para detectar cuales son potencialmente dañinas) utilizando técnicas como al Heurística, HIPS ((Host-based Intrusion Prevention System), que se basa en el análisis de las acciones de los ejecutables en el sistema para determinar si estas son malignas), etc.

Un antivirus tiene un ( o varios) componentes residentes en memoria que se encargan de analizar y verificar los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real (mientras el pc está en uso)

También cuentan con componentes de análisis bajo demanda (scanners, exploradores) y módulos de protección de correo electrónico, internet, etc.

El objetivo principal de un antivirus es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo o poder eliminarlas tras la infección.

TIPOS DE VACUNAS USADOS POR LOS ANTIVIRUS PARA MANTENER LA SEGURIDAD EN UN COMPUTADOR



Solo detección: Solo detecta archivos infectados no pueden eliminarlos o desinfectarlos.

Detección y Desinfección: Detectan archivos infectados y que pueden desinfectarlos.

Detección y aborto de la acción: Detectan archivos infectados y eliminan el archivo u objeto que tenga infección.

Comparación directa: Comparan directamente los archivos para revisar si alguno está infectado.

Comparación por firmas: Comparan las firmas de archivos sospechosos para saber si están infectados.

Comparación de signature de archivo: Comparan los atributos guardados.

Métodos heurísticos: Usan métodos heurísticas para comparar archivos.

Invocado por el usuario: Se activan instantáneamente con el usuario.

Invocado por la actividad del sistema: Se activan instantáneamente por la actividad del sistema.

miércoles, 20 de abril de 2016

7º BOTONES DE MICROSOFT EXCEL

Dibuje en su cuaderno los botones de Excel con su respectivo nombre

3º APUNTES 20/04/16

ÁREA DE NOTIFICACIÓN: Contiene iconos que representan los programas residentes. También aparece la hora.


ICONOS: son representaciones gráficas de objetos, como: discos, carpetas, programas, grupo de programas, accesos directos.


ACCESOS DIRECTOS: Son iconos que permiten el acceso rápido a una tarea o a la ejecución de un programa
                                             

VENTANAS

Una ventana es un área enmarcada en la que se muestra un documento, una imagen o cualquier otro tipo de información. Se pueden abrir, cerrar, mover y cambiar de tamaño      

5º TALLER PRÁCTICO 2


TALLER PRÁCTICO - ENVIAR Y RECIBIR



Realice en Scratch la conversación que ocurrió entre Balaam, el Asna y el Ángel, registrada en Números

Al final encontrará las imágenes que debe importar para tener el Asna, el Ángel y a Balaam
El ángel y el asna de Balaam


21 Así Balaam se levantó por la mañana, y enalbardó su asna y fue con los príncipes de Moab.
22 Y la ira de Dios se encendió porque él iba; y el ángel de Jehová se puso en el camino por adversario suyo. Iba, pues, él montado sobre su asna, y con él dos criados suyos.
23 Y el asna vio al ángel de Jehová, que estaba en el camino con su espada desnuda en su mano; y se apartó el asna del camino, e iba por el campo. Entonces azotó Balaam al asna para hacerla volver al camino.
24 Pero el ángel de Jehová se puso en una senda de viñas que tenía pared a un lado y pared al otro.
25 Y viendo el asna al ángel de Jehová, se pegó a la pared, y apretó contra la pared el pie de Balaam; y él volvió a azotarla.
26 Y el ángel de Jehová pasó más allá, y se puso en una angostura donde no había camino para apartarse ni a derecha ni a izquierda.
27 Y viendo el asna al ángel de Jehová, se echó debajo de Balaam; y Balaam se enojó y azotó al asna con un palo.
28 Entonces Jehová abrió la boca al asna, la cual dijo a Balaam: ¿Qué te he hecho, que me has azotado estas tres veces?
29 Y Balaam respondió al asna: Porque te has burlado de mí. !!Ojalá tuviera espada en mi mano, que ahora te mataría!
30 Y el asna dijo a Balaam: ¿No soy yo tu asna? Sobre mí has cabalgado desde que tú me tienes hasta este día; ¿he acostumbrado hacerlo así contigo? Y él respondió: No.
31 Entonces Jehová abrió los ojos de Balaam, y vio al ángel de Jehová que estaba en el camino, y tenía su espada desnuda en su mano. Y Balaam hizo reverencia, y se inclinó sobre su rostro.
32 Y el ángel de Jehová le dijo: ¿Por qué has azotado tu asna estas tres veces? He aquí yo he salido para resistirte, porque tu camino es perverso delante de mí.
33 El asna me ha visto, y se ha apartado luego de delante de mí estas tres veces; y si de mí no se hubiera apartado, yo también ahora te mataría a ti, y a ella dejaría viva.





Balaam








Asna








Ángel

martes, 19 de abril de 2016

10º BOTONES KOMPOZER

Abra Kompozer en su computador para que averigue los nombres de los botones y coloque los nombres a los botones de la imagen que aparece a continuación

11º SISTEMAS OPERATIVOS

Es uno de los programas más importantes es el “sistema operativo”, que sirve, esencialmente, para facilitar la escritura y uso de sus propios programas.


El sistema operativo es el responsable de la inicialización del computador y del control de las actividades del mismo.


El sistema operativo dirige las operaciones globales del computador, instruye al computador para ejecutar otros programas y controla el almacenamiento y recuperación de los archivos (programas y datos) de los diferentes dispositivos de almacenamiento.


El S.O. (sistema operativo), almacena y accede archivos, genera directorios, copia, renombra y transfiere archivos entre discos, memoria y dispositivos de entrada y salida.


El S.O. es un conjunto de programas que controlan los componentes hardware básico del computador.


El S.O. es como el sistema nervioso del computador.


El S.O. sirve como puente de comunicación entre lo que entiende la máquina y lo que entiende el usuario.


El S.O. es la parte del software que la computadora necesita para funcionar.


El S.O. es el que está a cargo del manejo del hardware del computador y permite ejecutar otros programas. Ningún programa que funcione en el computador puede hacerlo sin la ayuda del S.O.






FUNCIONES DE LOS SISTEMAS OPERATIVOS
Controla el flujo de información entre los diferentes componentes del sistema
Dirige las operaciones globales del computador
Instruye al computador para ejecutar otros programas
Controla el almacenamiento y recuperación de los archivos de los dispositivos de almacenamiento
Controla la manera como se ejecuta un programa
Facilita o permite la administración de los recursos del sistema
Planificación, carga, iniciación y supervisión de la ejecución de los programas
Inicialización y control de todas las operaciones E/S (entrada y salida)
Tratamiento de errores y reinicialización
Coordinación de las comunicaciones entre el usuario y el sistema
Mantener un diario de las operaciones del sistema


CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS


Administración de tareas


Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del propio S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización y/o interrupción. Ejemplo: MS-DOS, CPM


Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente. Ejemplos: UNIX, XENIX






Administración de usuarios


Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo.


Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los recursos de la computadora. Normalmente estos sistemas operativos utilizan métodos de protección de datos, de manera que un programa no pueda usar o cambiar los datos de otro usuario.


Manejo de recursos


Centralizado: Si permite utilizar los recursos de una sola computadora.


Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos) de más de una computadora al mismo tiempo.






COMPONENTES DE LOS SISTEMAS OPERATIVOS


Gestión de procesos
Un proceso es simplemente, un programa en ejecución que necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el responsable de:
Crear y destruir los procesos.
Parar y reanudar los procesos.
Ofrecer mecanismos para que se comuniquen y sincronicen.


La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo. Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen seguir con las de prioridad media y después las de baja. Una vez realizada la tarea se tacha. Esto puede traer un problema que las tareas de baja prioridad pueden que nunca lleguen a ejecutarse y permanezcan en la lista para siempre. Para solucionar esto, se puede asignar alta prioridad a las tareas más antiguas.


Gestión de la memoria principal
La Memoria es una gran tabla de palabras o bytes que se referencian cada una mediante una dirección única. Este almacén de datos de rápido accesos es compartido por la CPU y los dispositivos de E/S, es volátil y pierde su contenido en los fallos del sistema. El SO es el responsable de:
Conocer qué partes de la memoria están siendo utilizadas y por quién.
Decidir qué procesos se cargarán en memoria cuando haya espacio disponible.
Asignar y reclamar espacio de memoria cuando sea necesario.


Gestión del almacenamiento secundario
Un sistema de almacenamiento secundario es necesario, ya que la memoria principal (almacenamiento primario) es volátil y además muy pequeña para almacenar todos los programas y datos. También es necesario mantener los datos que no convenga mantener en la memoria principal. El SO se encarga de:
Planificar los discos.
Gestionar el espacio libre.
Asignar el almacenamiento.


El sistema de E/S
Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S.


Sistema de archivos
Los archivos son colecciones de información relacionada, definidas por sus creadores. Éstos almacenan programas (en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc. El SO es responsable de:
Construir y eliminar archivos y directorios.
Ofrecer funciones para manipular archivos y directorios.
Establecer la correspondencia entre archivos y unidades de almacenamiento.
Realizar copias de seguridad de archivos.


Existen diferentes Sistemas de Archivos, es decir, existen diferentes formas de organizar la información que se almacena en las memorias (normalmente discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, EXT3, NTFS, XFS, etc.


Desde el punto de vista del usuario estas diferencias pueden parecer insignificantes a primera vista, sin embargo, existen diferencias muy importantes. Por ejemplo, los sistemas de ficheros FAT32 y NTFS, que se utilizan fundamentalmente en sistemas operativos de Microsoft, tienen una gran diferencia para un usuario que utilice una base de datos con bastante información ya que el tamaño máximo de un fichero con un Sistema de Archivos FAT32 está limitado a 4GB, sin embargo, en un sistema NTFS el tamaño es considerablemente mayor.


Sistemas de protección
Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. El SO se encarga de:
Distinguir entre uso autorizado y no autorizado.
Especificar los controles de seguridad a realizar.
Forzar el uso de estos mecanismos de protección.


Sistema de comunicaciones
Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de información a través de las interfaces de red. También hay que crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose localmente y otras que lo hacen remotamente.


Programas de sistema
Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de las tareas que realizan:
Manipulación y modificación de archivos.
Información del estado del sistema.
Soporte a lenguajes de programación.
Comunicaciones.




Gestor de recursos
Como gestor de recursos, el Sistema Operativo administra:
La CPU (Unidad Central de Proceso, donde está alojado el microprocesador).
Los dispositivos de E/S (entrada y salida)
La memoria principal (o de acceso directo).
Los discos (o memoria secundaria).
Los procesos (o programas en ejecución).
y en general todos los recursos del sistema.SISTEMAS OPERATIVOS MÁS USADOS




GOOGLE APUNTA A LOS S.O.






ACTIVIDAD: REALICE UN MAPA CONCEPTUAL SOBRE LA CLASIFICACIÓN DE LOS S.O y LOS COMPONENTES. NO ES NECESARIO ESCRIBIR DEFINICIONES DE LA CLASIFICACIÓN O DE LOS COMPONENTES.