viernes, 24 de marzo de 2017

Taller 3

Virus Informáticos


Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.



¿Cómo infecta un virus el computador?

  1. El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.
  2. El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
  3. El virus infecta los archivos que se estén usando en es ese instante.
  4. Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.

Tipos de virus

  • Worm o gusano informático

Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
  • Caballo de Troya
Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

  • Bombas lógicas o de tiempo
Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
  • Hoax
Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
  • De enlace
Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
  • De sobreescritura
Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
  • Residente
Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.Antivirus
Programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.


Tipos de antivirus según su finalidad
Prevenir, identificar o eliminar son las tres posibilidades que se presentan para acabar con un virus y, de acuerdo con ellas, existen tres modelos de antivirus:



  • Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador.
  • Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. 
  • Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. 


Tipos de antivirus según su objetivo específico
Programas espía, apropiación de datos con fines fraudulentos en determinados sitios web, ventanas emergentes, entrada en nuestra dirección de correo electrónico de mensajes no solicitados...
  • Firewall: El objetivo del firewall es controlar el tráfico de entrada y salida, y paralizar las actividades sospechosas.
  • Antispyware: son aplicaciones que detectan y eliminan los programas espía, es decir, aquellos que se instalan en el ordenador de manera oculta para conocer los hábitos de navegación del usuario así como sus contraseñas y otros datos, que después transmiten a una entidad no autorizada.
  • Antipop-ups: su objetivo es identificar y evitar la ejecución de las molestas ventanas emergentes que aparecen mientras se navega por Internet, conocidas como pop-ups. 
  • Antispam: es la utilidad que se utiliza para prevenir la llegada de correo basura (spam) a la bandeja de entrada de nuestra dirección de e-mail, enviándolo directamente a la papelera de reciclaje o a la bandeja de correo no deseado.
  • Antimalware: más que una herramienta, suele ser un programa que bloquea y elimina cualquier forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un conocido ejemplo. Malware, en realidad, es cualquier software malicioso o programa que se infiltra en un ordenador con el objetivo de dañarlo. En muchas ocasiones, se utiliza como sinónimo de “virus”.


Tipos de antivirus según su función
Los antivirus, de acuerdo con lo explicado en epígrafes anteriores, pueden cumplir diversas funciones en su lucha por identificar las amenazas informáticas y acabar con ellas. Así, las aplicaciones de defensa pueden clasificarse en:


  • Eliminadores-reparadores: el objetivo de estos antivirus se centra en eliminar las amenazas de las partes afectadas del sistema.
  • Detectores: su función no es otra que la de avisar al usuario de la presencia de un virus conocido. Sin embargo, en este caso, es dicho usuario quien se encarga de solucionar el problema para acabar con la infección.
  • Inmunizadores: destacan por su seguridad, ya que se anticipan a la entrada o ataque de cualquier programa malicioso. Instalados en la memoria del dispositivo, se encargan, principalmente, de vigilar la ejecución de las aplicaciones, de formatear los discos y de copiar los ficheros.
  • Heurísticos: funcionan como un simulador, ya que fingen la puesta en marcha de programas para ver cómo se comportan e identificar situaciones sospechosas.
  • Residentes: como los inmunizadores, se hallan en la memoria del equipo y su función consiste en analizar los programas desde el momento en el que el usuario los abre, examinando si el archivo abierto contiene, o no, algún virus.



Tipos de antivirus según su categoría
Por último, para finalizar nuestra amplia clasificación de antivirus, hemos aludido a su categoría o condición, relacionada con su manera de actuar o el lugar donde se instala:


  • Antivirus pasivo: es aquel que no tiene un funcionamiento ni una protección permanentes, aunque esté instalado en el ordenador.
  • Antivirus activo: es aquel programa que, aunque puede no ejercer una protección constante, sí se ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo.
  • Antivirus online: no está instalado en el equipo, sino que realiza los análisis desde Internet. Por ello, no funciona como un medio de protección para la computadora, sino que se emplea tan sólo para saber si existe algún virus en esta última. Son, además, pasivos porque no poseen un funcionamiento permanente.
  • Antivirus offline: es aquel programa que se instala en el ordenador para la protección de éste, la detección de amenazas y la eliminación de aplicaciones maliciosas.



Spam

Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor




Cookies
Una galleta, galleta informática o cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.





Hackers
es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo









Hoax
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.




Keylogger 
Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo


Firewall

Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la red interna y externa
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas.









Mapa mental y diapositivas

miércoles, 22 de marzo de 2017

Taller 2

Software
Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.



Software de Sistema
consiste en un software que sirve para controlar e interactuar con elsistema operativo, proporcionando control sobre el hardware y dando soporte a otros programas; en contraposición del llamado software de aplicación.





Software de Aplicación

El Software de Aplicación son los programas diseñados para o por los usuarios para facilitar la realización de tareas específicas en la computadora, como pueden ser las aplicaciones ofimáticas (procesador de texto, hoja de cálculo, programa de presentación, sistema de gestión de base de datos...), u otros tipos de software especializados como software médico, software educativo, editores de música, programas de contabilidad, etc.





Software de Programación
Es el conjunto de herramientas que permiten al programador desarrollar programas de informática, usando diferentes alternativas y lenguajes de programación, de una manera práctica. Incluyen en forma básica: Editores de texto. Compiladores



SOFTWARE LIBRE
Es aquel que incluye el código de programación para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el mismo. El software libre nunca es de pago, siempre es gratuito. Las empresas que desarrollan software libre ganan dinero con el asesoramiento y mantenimiento de redes hechas con software libre. Muchas empresas que hacen software propietario invierten también en software libre, porque, entre otras cosas, el proceso de producción es diferente. A veces el software libre es capaz de crear productos mejores que el software propietario.


Para que un programa sea considerado como software libre debe tener estas características:

  • Libertad de ejecución.
  • Libertad de inspección.
  • Libertad de redistribución.
  • Libertad para mejorar el programa.
  • Ventajas del Software Libre
  • Económico (más de mil millones de euros en licencias de Microsoft en España anuales)
  • Libertad de uso y redistribución
  • Independencia tecnológica
  • Fomento de la libre competencia al basarse en servicios y no licencias
  • Soporte y compatibilidad a largo plazo
  • Formatos estándar
  • Sistemas sin puertas traseras y más seguros
  • Corrección mas rápida y eficiente de fallos
  • Métodos simples y unificados de gestión de software
  • Sistema en expansión


EL SOFTWARE PROPIETARIO
Es aquel que no cede el código de programación con el que está escrito el programa para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el mismo. El software propietario puede o no ser gratuito. Las empresas que hacen software propietario ganan dinero vendiendo directamente ese software y también con el asesoramiento y mantenimiento de esas redes hechas con software propietario.



Ventajas del Software Propietario
  • Propiedad y decisión de uso del software por parte de la empresa
  • Soporte para todo tipo de hardware
  • Mejor acabado de la mayoría de aplicaciones
  • Las aplicaciones número uno son propietarias
  • El ocio para ordenadores personales está destinado al mercado propietario
  • Menor necesidad de técnicos especializados
  • Mayor mercado laboral actual
  • Mejor protección de las obras con copyright
  • Unificación de productos2.- El grupo debe elaborar una Presentación en Power Point sobre el Origen, Evolución y Características e Importancia del Software y subirlo a su blog.




Ciclo de Vida del Software



Decreto 3.390
La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos.


El decreto 3390, indica que en el país debe darse prioridad al uso del software libre, aunque no indica que no se debe utilizar software propietario, sin embargo da a entender que si existe alguna posibilidad para utilizar un software libre y no uno propietario, debe hacerse uso del Software Libre. Indica también que en un lapso de 24 meses debía haberse llevado a cabo la migración total en todos los entes gubernamentales, esto evidencia la necesidad de que los estudiantes y de hecho los habitantes del país, comiencen a tener un conocimiento certero sobre ¿Qué es el Software Libre

Ventajas 
del Software Libre
1. Libre Uso. Cualquier persona puede disponer del software libre bajo las condiciones de la licencia.
2. Bajo Costo. Es gratuito
3. Existe Libertad de Conocimiento y trabajo cooperativo entre sus usuarios lo que permite una mayor innovación tecnológica.
4. Rápida corrección de errores facilitado por el trabajo comunitario a través de Internet y de su libre acceso al código fuente.
5. Total independencia de un proveedor. El usuario puede administrar libremente su crecimiento y operación con total autonomía.
6. Independencia de las condiciones del mercado. A salvo de cambios drásticos por parte del proveedor o modificaciones que realice por las condiciones del mercado o baja rentabilidad.
7. Contribuye a la formación de profesionales y el desarrollo de la industria local, generando conocimiento y trabajo)
8. Facilidad para personalizar el software de acuerdo a las necesidades del usuario.
9. Posibilidad de traducir el mismo a cualquier idioma, inclusive a una lengua regional o indígena.
10. Independencia tecnológica de los Estados con respecto a grandes grupos económicos.
11. Fácil acceso por parte del sector educativo público y privado.
12. Mayor seguridad y privacidad de los datos. Disminuye los riesgos de filtración, aumenta la imposibilidad de acceso y manipulación de los datos críticos del Estado.
13. Asegura la durabilidad de la información y su migración, gracias al acceso al código fuente.
14. Disminuye los riesgos de "puertas traseras" que introduzcan códigos maliciosos o de espionaje.
15. El conocimiento de códigos fuente permite la rápida solución a funcionamientos erróneos.
16. Elimina el sistema operativo monousuario. Ya que permite el uso y trabajo de varios usuarios al mismo tiempo.
17. Elimina el derecho exclusivo de la innovación.
18. Abre la posibilidad del trabajo compartido entre diferentes empresas o dependencias de gobierno.
19. Elimina la inseguridad ante cierre de compañías de provisión o discontinuidad del producto.
20. No depende de prácticas monopólicas.


Desventajas del Software Libre
1. Dificultad en el intercambio de archivos (doc. de texto), dan errores o se pierden datos.
2. Mayor dificultad en la instalación y migración de datos para el usuario común.
3. Desconocimiento. El usuario común está muy familiarizado con los soportes de Microsoft, lo que hace elevar el costo de aprendizaje.
4. Ausencia de garantía. El software libre no se hace responsable por los daños.
5. Para su configuración se requieren conocimientos previos de funcionamiento del sistema operativo.
6. Por lo general para su implementación se necesitan conocimiento previo de programación.
7. Se debe monitorear en forma constante la corrección de errores por Internet.
8. No existe un control de calidad previo.
9. Hay aplicaciones específicas que no se encuentran en el software libre.
10. Baja expansión de su uso en centros educativos.
11. Baja difusión en publicaciones.
12. En ambientes de red todavía hay software propietario con mejores desempeños.





lunes, 20 de marzo de 2017

Taller 1

Hardware

Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema informático.



Hardware básico

Es el conjunto de componentes necesarios para otorgar la funcionalidad mínima a un ordenador.
·         Gabinete o caja de la computadora.
·         Tarjeta Madre o Placa Madre.
·         CPU o Microprocesador.
·         Memoria. 
·         Fuente de alimentación. 
·         Monitor. 
·         Ratón o Mouse. 
·         Teclado.


Hardware complementario

Son todos aquellos elementos de los que se puede prescindir para el funcionamiento del equipo. 
Ejemplo:
Bocinas: son dispositivos que se encargan de recibir las señales de audio de la computadora y convertirlas en sonidos. Una computadora puede trabajar de manera correcta sin bocinas.


· Cámara Web.
· Micrófono.
· Altavoces.
· Fax.
· Disco Duro.
· Impresora.
· Tarjeta aceleradora de vídeo AGP.
· Multifuncional.
· Lapiz óptico.
· Plotter.
· Etc.



Hardware de comunicación 

Para datos, se usa para transmitir datos entre terminales (incluyendo la PC que emulan terminales) y computadoras, así como entre computadoras.
Estos componentes fundamentales del hardware incluyen el Módem, faxmodem, el procesador terminal y el procesador frontal.



Hardware de proceso

Son aquellos encargados de la interpretación de instrucciones, proceso de cálculos y de datos. 
Ejemplos son los microprocesadores, Chipset y  los coprocesadores matemáticos




Hardware de almacenamiento 

Los dos tipos principales de dispositivos de almacenamiento son las unidades de disco y la memoria. Existen varios tipos de discos: duros, flexibles, magneto-ópticos y compactos. Las unidades de disco duro almacenan información en partículas magnéticas integradas en un disco.





Modelo Jhon Von Neumann




Origen, Evolución y Características del Hardware

Venezolana de Industria Tecnológica

(VIT)


El 04 de octubre de 2005 nace Venezolana de Industria Tecnológica (VIT), como resultado de un convenio suscrito con la República Popular China, que permitió el 01 de diciembre de 2006 iniciar su proceso productivo.



Ésta fábrica, impulsa el desarrollo tecnológico y socio-productivo para consolidar la seguridad y soberanía nacional, llevando a cada rincón de Venezuela equipos de computación elaborados con altos estándares de calidad y tecnología de avanzada a nivel mundial



En 2013 VIT inició la producción y comercialización de servidores, equipos de alta gama, de amplia utilidad en industrias, instituciones públicas y de gobierno, lo cual, aunado a sus dos líneas de producción y al Laboratorio de Investigación, Desarrollo, Pruebas y Certificación de Productos VIT



Productos que ofrece:

COMPUTADORAS DE ESCRITORIO
MINI COMPUTADORAS
   
PORTATILES
TABLETAS
   
SERVIDORES

SERVIDORES
      
SERVIDORES
SERVIDORES


Mantenimiento Preventivo

El Mantenimiento Preventivo consiste en la atención general y periódica que se hace a los equipos de cómputo para garantizar su correcto funcionamiento y prolongar su vida útil. Con este mantenimiento se busca prevenir fallas tanto del hardware, como del software. Entre las principales actividades de este, tenemos:

• Limpiar periódicamente los equipos
• Instalar en ellos nuevos componentes de hardware
• Mantener actualizado el antivirus que los protege
• Eliminar los Spywares que lentifican el funcionamiento de los equipos
• Eliminar de los equipos los archivos temporales
• Desfragmentar los discos duros de los equipos
• Hacer copias de seguridad (backup) de los contenidos sensibles
• Revisar la configuración de la conectividad que permite la comunicación entre equipos y su acceso a Internet




Mantenimiento Correctivo 

El Mantenimiento Correctivo o “de emergencia”, se realiza para solucionar fallas que se presenten tanto en el software como en el hardware. Por lo regular, el problema se presenta intempestivamente y es necesario que después de reportarlo se atienda en el menor tiempo posible, para que el computador pueda volverse a usar por parte de docentes, estudiantes u otros. Las actividades que en este caso se llevan a cabo pueden coincidir en buena medida con las realizadas en el mantenimiento preventivo; se diferencian en que las correctivas se realizan en respuesta a un problema de funcionamiento y no como medida preventiva. Las principales actividades de mantenimiento correctivo son:

• Formatear el disco duro
• Eliminar virus
• Reinstalar el sistema operativo y los programas básicos de uso específico de la IE
• Instalar y configurar los controladores (drivers) apropiados para los diferentes periféricos.
• Restaurar las bases de datos
• Configurar y restaurar las conexiones de red
• Limpiar el equipo

Por último, el tercer tipo de soporte se conoce como Mantenimiento Predictivo. Es menos común que los dos anteriores y surge de la premisa que tanto el “preventivo” como el “correctivo” pueden ser muy costosos, pues en el primero se arregla lo que aún no se ha dañado y en el segundo, el arreglo se hace cuando ya el daño está hecho.




Mantenimiento Predictivo

El Mantenimiento Predictivo o “basado en condiciones”, busca que el mantenimiento se realice en el momento que verdaderamente se requiere. Para acertar en lo anterior es necesario hacer mediciones continuas de algunas variables, o conocer la vida útil promedio de algunos componentes, a fin de reemplazarlos justo antes de que fallen.




Se puede hacer mantenimiento “predictivo” a una impresora Láser cuyo “toner” se espera dure un cierto número de impresiones. El administrador de la red, puede verificar de manera automática cuántas impresiones se han realizado y así tener listo el repuesto en el momento en que se necesite. Lo mismo sucede con los bombillos de los proyectores de video los cuales tienen determinado número de horas de vida especificadas por el fabricante; en este caso, llevar un registro del uso del equipo permitirá predecir el momento en el que su bombillo dejará de funcionar y de esta forma podrá presupuestarse y comprarse el repuesto en el momento indicado.
       


Comentarios:

Yesmary Rosas
En Venezuela, ya contamos con una plataforma de hardware libre que se presta no solo para el diseño y la construcción de prototipos de investigación, gracias a Pingüino VE, que ha creado componentes para actividades de automatización industrial, que pueden ser usados en empresas básicas, hidrológicas, metalúrgicas.
Mas sin embargo no estamos independizados a nivel tecnológico, si hemos dado pequeños pasar al mejoramiento, mas sin embargo no todo se fabrica aquí ya que se compran los componentes de otros países, como china y estados unidos para luego ser ensamblandas aquí.





BIENVENIDA

LE DAMOS UNA CORDIAL BIENVENIDA AL BLOG "OPTIMUN" EN EL CUAL ESTAREMOS RECOPILANDO INFORMACIÓN DE INTRODUCCIÓN AL PROCESAMIENTO DE DATOS, EL CUAL ESTARÁ BASADO EN LOS PARÁMETROS ACORDADOS CON NUESTRA FACILITADORA DE UNESR.