viernes, 22 de junio de 2012

Virus informáticos
La primer aclaración que cabe es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Son programas que debido sus características particulares, son especiales. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa, sino conocimientos de lenguajes de programación, de algunos temas no difundidos para público en general y algunos conocimientos puntuales sobre el ambiente de programación y arquitectura de las PC's.
Los virus actúan enmascarados por "debajo" del sistema operativo, como regla general, y para actuar sobre los periféricos del sistema, tales como disco rígido, disketeras, ZIP's CD-R's, hacen uso de sus propias rutinas aunque no exclusivamente. Un programa "normal" por llamarlo así, usa las rutinas del sistema operativo para acceder al control de los periféricos del sistema, y eso hace que el usuario sepa exactamente las operaciones que realiza, teniendo control sobre ellas. Los virus, por el contrario, para ocultarse a los ojos del usuario, tienen sus propias rutinas para conectarse con los periféricos de la computadora, lo que les garantiza cierto grado de inmunidad a los ojos del usuario, que no advierte su presencia, ya que el sistema operativo no refleja su actividad en la PC.
Clasificación de los Virus
·         Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus).
·         Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Ángel, por mencionar algunos).
·         Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos.
·         Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones.
·         Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene.
Vacunas
Los detectores son útiles para evitar el contagio, ya que es posible analizar cada programa antes de ejecutarlo, y en caso de estar contaminado, eliminar el virus antes de ejecutar el programa.
Además de los detectores, existen programas llamados "vacunas" cuyo objetivo es intentar prevenir que un virus se copie.
Una vacuna al instalarse queda residente en memoria, de esta manera avisa de diversos sucesos. Por ejemplo, cuando un programa ha solicitado quedarse residente en memoria, que está intentando modificar alguno de los archivos del sistema o algún archivo ejecutable o se pretende hacer alguna operación de borrado general.


Redes sociales
                  


Las redes sociales
Una red social se define como un servicio que permite a los individuos
(1) construir un perfil público o semipúblico dentro de un
sistema delimitado,
(2) articular una lista de otros usuarios con los que comparten una
Conexión,
 (3) ver y recorrer su lista de las conexiones y de las realizadas por otros
dentro del sistema. La naturaleza y la nomenclatura de estas conexiones pueden
variar de un sitio a otro

Desventajas
       I.        Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.
     II.        Pueden darse casos de suplantación de personalidad.
   III.        Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
   IV.        Para algunos países ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición.
     V.        Si no es utilizada de forma correcta puede convertir en una adicción.
   VI.        Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales.





Ventajas
     I.        Reencuentro con conocidos.
   II.        Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.
 III.        Compartir momentos especiales con las personas cercanas a nuestras vidas.
 IV.         Puede ser utilizada en el sector académico y laboral, para el intercambio de diversas experiencias innovadoras.
   V.         Los empresarios que hacen uso de las redes han demostrado un nivel de eficienciay un acertado trabajo en equipo, consolidando proyectos de gestión del conocimiento.
 VI.         Permiten construir una identidad personal y/o virtual, debido a que permiten a los usuarios compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con el resto de los cibernautas.
VII.        Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto culturales como físicas.

domingo, 17 de junio de 2012

Guías de la página 99
1. ¿Que es una base de datos?­­­
R/ Es un conjunto de información homogénea que mantiene una estructura ordenada, y que toda ella se encuentra relacionada con un mismo tema y esta formada por un conjunto de tablas de información.

2. Enumere los objetivos de una base de datos?
R/ - Posibilidad de introducir, modificar, consultar y listar los datos
          -Informes de artículos mas vendidos
      -Etiquetas postales para clientes
           -Existencias de artículos
3. Enumere las partes principales de una base de datos?
R/   * Tablas
        *Registros
        *Campos
        *Datos

4. ¿Que es una tabla y cual es su función?
R/ Es una estructura de filas y columnas que contiene información o dato de una determinada naturaleza en forma independiente y su función es almacenar información.

5. Enumere los tipos de campos que existen?
R/  Texto                                                                        
     Memo                                         
     Numérico                                   
     Fecha/Hora                                                   
     Currency                       
    Si/ No 
    Objeto OLE
    Hipervínculo
   Autonumerico                                
6. ¿Qué es un registro de información?
R/ Es para almacenar datos informativos creando una estructura de mayor ordenamiento

7. ¿Qué es una consulta?
R/ Esta permite dar respuesta a preguntas que se pueden plantear respecto a los datos almacenados en las tablas, además permite realizar cálculos y operaciones con los datos almacenados.

8. ¿Qué es un filtro?
R/ Son datos para trabajar únicamente con aquellos que se precisen en cada momento.

9. ¿Qué es una hoja electrónica?
R/ Es utilizada en el ambiente de Windows y tiene  la ventaja de poseer herramientas que hacen su trabajo mucho más fácil para el usuario.

10. ¿Qué es un rango, celda, fila, columnas?
R/ Celda:
Es el resultado de la intersección de una fila con una columna, una celda                    puede almacenar un numero, un rotulo o una formula.
    Rango:
          Es un conjunto de una o más celdas
    Fila:
              Cuando las celdas agrupadas en forma continúa pertenecen a una sola fila.
  Columna:
Cuando las celdas agrupadas en forma continua pertenecen a una misma columna          

11. ¿Qué es una función en Excel y para qué sirve?
R/ Son formulas predefinidas que ejecutan cálculos utilizando valores específicos, denominados argumentos, en un orden determinado o estructura, sirven para ejecutar operaciones simples o compuestas.
12.  Enumere algunas funciones de Excel?
R/ -Concatenar: une diferentes elementos de texto en un solo, estos elementos pueden ser celdas o directamente texto utilizando comillas
    Igual: realiza la comprobación si dos valores son exactamente iguales, esta función solo nos devolverá verdadero o falso
    Encontrar: nos devuelve la posición en la que se encuentra un valor dentro de una cadena de texto

13. ¿Qué es una macro y para que nos sirve?
R/ Consiste en una serie de comandos y funciones que se almacenan en un modulo de Microsoft visual BASIC y que puede ejecutarse siempre que sea necesario realizar la tarea.

14. ¿Que entiende por ética computacional?
R/ Las personas nos enfrentamos a situaciones en las que debemos decidir la conveniencia de llevar a cabo ciertas acciones, algunas caen definitivamente en el terreno de lo prohibido, algunas situaciones rayan entre lo ético y lo no ético.
15. ¿Cuándo nacieron los virus informáticos y porque­?
R/ hacia los finales de los 60, DOUGLAS MCLLORY, VICTOR VYSOTTSKY Y ROBERT MORRIS idearon un juego al que llamaron corre war (guerra en lo central, a ludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores.
16. ¿Qué es un virus informático?
R/  es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso  de este.

17. ¿Qué tipos de virus existen por su clasificación?
R/  -Programa
      -Boot
      -Múltiples
      -BIOS
      -Hoax

18. Enumere algunas características de los virus?
v  el virus re- orienta la lectura del disco para evitar ser detectado.
v  los datos sobre el tamaño del directorio infectado son modificadores en la FAT.pra evitar que se descubra bytes  extra que aporta el virus.
v  encriptamiento, el virus se encripta en símbolos sin sentido para no ser detectado.
19. ¿Que tipos de daños provocan los virus?
R/ 1- Daños triviales
    2-Daños menores
    3-Daños moderados
    4-Daños mayores

20. ¿Cuales son los síntomas de una infección de virus?
    I.        R/  Sistema operativo o un programa que toma mucho tiempo en cargar sin razón    aparente
 II.        El tamaño del programa cambia sin razón aparente
III.        En Windows aparece “32 bit error”
 IV.        Aparecen archives de la nada o con nombres y extensiones extrañas

21. Enumere recomendaciones para la protección de virus?
R/ -Por lo menos un programa antivirus actualizado
ü  Una fuente de información sobre  virus específicos
ü  Lista de lugares donde acudir
ü  Sistema de protección residente
ü  Revisar todos los discos que se hayan prestado