lunes, 3 de octubre de 2011

Evaluación de Informática

• Integrantes: Villalón y Nania


• Curso: 1ºGEB


• Fecha: 28/09/11


• Profesor: Horacio Varela



1- Ítems sobre la seguridad informática:

• Tener un buen Antivirus y actualizarlo seguido.
• Formatear la computadora seguido.
• Tomar precauciones antes de ingresar a una pagina Web.
• Tomar precauciones antes de descargar algo de Internet.
• No dar ningún tipo de información a cualquier extraño de Internet.


Al tener un buen antivirus tomamos la precaución de que no ingrese o ataque algún virus o spyware a nuestra computadora. Pero además de adquirir este, siempre debemos tomar precauciones antes de realizar alguna actividad en Internet ya que puede dañar a nuestro equipo. Para esto también se debe formatear la computadora para analizar si se encuentra algún tipo de virus que esté ocasionando daño alguno en nuestro equipo. Antes de descargar algún archivo de Internet o ingresar a alguna pagina desconocida, debemos tener en cuenta las consecuencias de esta acción. También debemos cuidarnos a nosotros mismos sin dar ningún dato personal a cualquier persona ya que no sabemos quien se encuentra del otro lado. Cuando ocurre algún daño debemos llamar a algún profesional para que nos informe sobre el problema y lo solucione.


2- Realice una tabla 
                                                                                                          

Troyano: Es un software malicioso que se presenta al usuario como un programa aparentemente legitimo e inofensivo, pero al ejecutarlo ocasiona daños en la computadora. Este crea una “puerta trasera” y permite que otra persona controle nuestra PC.

Gusano:                                      
3- Virus Y Spyware

Virus:

Es un programa o malware que se auto-ejecuta y se propaga insertando una copia de si mismo en un archivo o documento.
Este tiene como objetivo alterar el buen funcionamiento de la computadora sin que el usuario lo haya permitido.

Tipos de virus:

Troyano
Gusano
Bomba
Hoax
Joke
Etc.

Spyware:

Es un programa que funciona dentro de la categoría Malware, que se instala en un ordenador, para recopilar información sobre las actividades realizadas en este.

Tipos de spyware:


Phishing: es un término informático denominado un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas.


Sniffer: Es herramienta de ataque en manos de una administrador de red que puede ser una valiosa arma para la auditoria de seguridad en la red.


Keylogger: Es un tipo de software que se encarga de registrar las pulsaciones del teclado, para posteriormente memorizarlas en un fichero. Este permite, que otros usuarios tengan acceso a contraseñas importantes.

lunes, 12 de septiembre de 2011

¿Qué son los Virus?

Los virus son programas tipo ataques ciberneticos que pueden afectar a tu computadora.

Pérdida de la privacidad inducida

Tu puedes perder tus datos privados en la red, asique cuidala.

Cuida tu Imagen Online

Cuida tu imagen en la red, ya que esta es fundamental para ti.

Lo que publiques sobre ti puede crearte problemas o molestar a otros

Datos que publiques sobre ti pueden ocacionar problemas muy graves, como por ejemplo datos personales.

¿Qué es el Grooming?

¿Qué es el Ciberbullying?

¿Qué es un Troyano?

¿Qué es Phishing?

sábado, 10 de septiembre de 2011

Topologia de Redes

Topologia de Red:
 La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse.

Topologias :

Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.


        Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.



Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.



Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.



Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

miércoles, 17 de agosto de 2011

Spyware

Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito.




Sniffer: Un sniffer es un programa de captura de las tramas de red. Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él.

  
Keylogger:  Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.






Malware - Adware

Malware: Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.


Adware: Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.

Virus

Troyano: Se denomina troyano o caballo de Troya  (Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.

Gusano: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red. 


      Bomba: Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la companía. Este puede Borrar información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico, apagar el Monitor.

Hoax: Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado.

Joke: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.



miércoles, 15 de junio de 2011

Topologia De Redes

TCP: Transmission Control Protocol o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974.

Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron.


UDP: User Datagram Protocol es un protocolo del nivel de transporte basado en el intercambio de datagramas (Paquete de datos). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión.


IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol).




PING: Ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.

ROUTER: Un router es un dispositivo que envía paquetes de datos a través de redes informáticas . Routers perform the data "traffic directing" functions on the Internet . Routers realizar los datos "dirigiendo el tráfico" funciones en el Internet .

SWITCH: Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

HUB: Un hub USB es un dispositivo que permite concentrar varios puertos USB (Universal Serial Bus: bus universal en serie), permitiendo la conexión con una máquina mediante un solo bus. Podría definirse como un distribuidor o concentrador de puertos USB.

FIREWALL: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

PROXY: Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina a solicita un recurso a una c, lo hará mediante una petición a b; C entonces no sabrá que la petición procedió originalmente de a. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

WWW: la World Wide Web es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet.




LAN: Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos.


WAN: Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente.

domingo, 22 de mayo de 2011

Respuestas

Parte 1

1) El ordenador conoce el código binario de los unos y ceros. El 1 es encendido y también verdadero y el 0 es apagado y también falso.
2) Los laboratorios tienen el ordenador más rápido del mundo el  ASCI  WHITE  que realiza 12 trillones de cálculos  matemáticos por segundo.
Ellos son responsables de cerciorarse de la seguridad y la actuación de las armas nucleares de la Nación.
3) En 1992 G. Bush prohibió las pruebas nucleares bajo tierra y eso hace difícil calcular el arsenal nuclear.Se utilizan los ordenadores para hacer simulaciones y determinar la integridad de las armas.

Parte 2

2)  Los objetivos del primer ordenador electrónico, el enigma, fue ayudar a ganar una guerra mundial.
3) El  COLOSO fue el primer ordenador digital totalmente electrónico.  Creado por científicos de Bletchley
Park (Londres). En 1943 el coloso incorporaba 1500 válvulas o tubos de vacío. Fue utilizado por los británicos para decodificar los mensajes de radio emitidos por los alemanes.
4)  En  ENIAC  contenía 18000 válvulas de vacío y tenía una velocidad de varios cientos de multiplicaciones
por minuto, pero su programa estaba conectado al procesador y debía ser modificado manualmente.  Fue
construído por científicos de la Universidad de Pensilvania (EEUU).

Parte 3

3)  Un circuito integrado (CI) posibilitó la fabricación de varios transitores en un único sustrato de silicio
en el que los cables de interconexión iban soldados.
4)  En 1973 Xerox Parc introdujo el primer computador personal orientado al uso individual.
5)  El ALTIER   fue un microprocesador diseñado en 1975 basado en la CPU Intel 8080 de 8 bits.

Parte 4

1) En 1981  IBM introdujo su PC, proporcionando rápido crecimiento del mercado de computadoras personales. El MS_DOS (Microsoft Disk Operating System) fue el software básico lanzado para la PC por
IBM.
2)  Apple  en 1982 introdujo la primera computadora personal con interfaz gráfico.
3)  Un software es todo programa o aplicación programado para realizar tareas específicas.

Parte 5

1)  En 10 años los ordenadores no serán objetos que transladamos de un  lugar a otro sino que estarán
en nuestras gafas mandando imágenes directamente a nuestra retina.
2)  Hewlett Packard  está trabajando en un ordenador molecular. El Dr. Stanley  Willimas planea usar
moléculas en lugar de unos interruptores eléctricos para hacer funcionar un ordenador.
3)  Otras investigadores están trabajando en futuros ordenadores y pueden que se utilice ADN o incluso partículas de cuerpo. Con el poder verdadero de la informática en la siguiente generación el ordenardor pueden que sean modelados según el cerebro humano.

martes, 17 de mayo de 2011

Preguntas

Video Parte 1:
1) Qué código binario conoce el ordenador?

2) De qué es responsable los laboratorios Lorenz Libermol y qué ordenador tienen?
3) Desde 1992 qué simulan con los ordenadores?
4) Cómo ayudan los ordenadores a los científicos antes de ir al laboratorio?
5) Cómo son los ordenadores mecánicos?

Video Parte 2:
1) Para qué se utilizó el ordenador mecánico?
2) Cúal fue el objetivo del ordenador electrónico?
3) Que es el Coloso y qué hacía?
4) Quién creo el ordenador The Eniac y cómo era su memoria?
5) Quién creó el ordenador universal automático?

Video Parte 3:
1) Gracias a que los ordenadores fueron más pequeños?
2) Qué función realizaba el transmisor y con qué lo hacían?
3) Qué era un circuito integrado?
4) En 1973 qué introdujo Xerox Parc?
5) Qué es el Altair?

Video Parte 4:
1) En 1981 qué introdujo IBM?
2) En 1984 que introdujo Apple?
3) Qué es  Software?
4) Cómo contribuyó Bill Gates en los ordenadores?
5) Cómo se fabrican los chip?

Video Parte 5:
1) En 10 años cómo serán los ordenadores?
2) En qué tipo de ordenador está trabajando Hewlett Packard?
3) Cómo serán  los futuros ordenadores?
4) Cuál fue el hecho en que pensaron que las máquinas inteligentes llegarían?
5) Qué lograrán combinando la inteligencia humana y la artificial?

Día Mundial de Internet

El día de Internet, día mundial de las Telecomunicaciones y Sociedad de la Información, se celebra en México, Argentina, España y Uruguay el 17 de mayo, impulsada por la Asociación de Usuarios de Internet y por la Internet Society, respectivamente.

Objetivos: Pretende dar a conocer las posibilidades que ofrecen las nuevas tecnologías para mejorar el nivel de vida de los pueblos y de sus ciudadanos.

En la Argentina, se llevan a cabo jornadas (presenciales y virtuales) que cuentan con una nutrida agenda de conferencias por internet con foros de debate y chats en vivo con reconocidos expertos nacionales e internacionales y un ambiente colaborativo online de interacción.

El Día de Internet aporta una oportunidad para impulsar y favorecer el acceso a la Sociedad de la Información de los no conectados y de los discapacitados. Además, aprovechando la experiencia adquirida en España, se va a fomentar la celebración del Día de Internet en otros países, poniendo a disposición de aquellos que estén interesados todo el trabajo, información y metodología desarrollado por los que han participado en ediciones anteriores que un dia se podran decidir.

Historia del Ordenador parte 1/5

Historia del Ordenador parte 2/5

Historia del Ordenador parte 3/5

Historia del Ordenador parte 4/5

Historia del Ordenador Parte 5/5

martes, 19 de abril de 2011

Capacidad de Almacenamiento de (DVD, CD, Blue-ray, Pendrive, Disco Rigido y Disquete)

Un DVD tiene 24 bits, un CD tiene 500MB a 680MB, Un Blue-ray tiene 25GB, Un Pendrive tiene  memorias de 1, 2, 4, 8, 16, 32, 64, 128 y hasta 256 GB; siendo impráctico a partir de los 64 GB, Un disco rigido puede tener 500 GB o 465 GB Depende el disco duro, Un disquete equivale a 1 GB de memoria equivale aproximadamente a 900 disquetes.

Que es www (World Wide Web)

Es un conjunto de servicios basados en hipermedios, ofrecidos en todo el mundo a través de Internet, se lo llama WWW (World Wide Web - Telaraña de Cobertura Mundial). No existe un centro que administre esta red de información, sino más bien está constituida por muchos servicios distintos.

domingo, 27 de marzo de 2011

Web 1.0 - Web 2.0

La Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista.

El término Web 2.0 (2004–actualidad) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones en la web, que facilitan el compartir información.

Que es Arpanet

La red de computadoras Advanced Research Projects Agency Network (ARPANET) fue creada por encargo del Departamento de Defensa de los Estados Unidos como medio de comunicación para los diferentes organismos del país. El primer nodo se creó en la Universidad de California, Los Angeles y fue la espina dorsal de Internet hasta 1990. El concepto de una red de computadoras capaz de comunicar usuarios en distintas computadoras fue formulado por J.C.R. Licklider de Bolt, Beranek and Newman en agosto de 1962, en una serie de notas que discutían la idea de "Red Galáctica".

Generación 1 de la Computadora (1951-1958)

Las computadoras de la primera Generación emplearon bulbos para procesar información. Los operadores ingresaban los datos y programas en código especial por medio de tarjetas perforadas. El almacenamiento interno se lograba con un tambor que giraba rápidamente, sobre el cual un dispositivo de lectura/escritura colocaba marcas magnéticas. Esas computadoras de bulbos eran mucho más grandes y generaban más calor que los modelos contemporáneos.

Generación 2 de la Computadora (1959-1964)

Transistor Compatibilidad LimitadaEl invento del transistor hizo posible una nueva Generación de computadoras, más rápidas, más pequeñas y con menores necesidades de ventilación.Las computadoras de la segunda generación también utilizaban redes de núcleos magnéticos en lugar de tambores giratorios para el almacenamiento primario. Estos núcleos contenían pequeños anillos de material magnético, enlazados entre sí, en los cuales podían almacenarse datos e instrucciones.

Generación 3 de la Computadora (1964-1971)

Circuitos Integrados, Compatibilidad con Equipo Mayor, Multiprogramación, MinicomputadoraLas computadoras de la tercera generación emergieron con el desarrollo de los circuitos integrados (pastillas de silicio) en las cuales se colocan miles de componentes electrónicos, en una integración en miniatura. Las computadoras nuevamente se hicieron más pequeñas, más rápidas, desprendían menos calor y eran energéticamente más eficientes.
Los circuitos integrados permitieron a los fabricantes de computadoras incrementar la flexibilidad de los programas, y estandarizar sus modelos
Se empiezan a utilizar los medios magnéticos de almacenamiento, como cintas magnéticas de 9 canales, enormes discos rígidos, etc.

Generación 4 de la Computadora (1971-1981)

Microprocesador , Chips de memoria, Microminiaturización
Dos mejoras en la tecnología de las computadoras marcan el inicio de la cuarta generación: el reemplazo de las memoria con núcleos magnéticos, por las de chips de silicio y la colocación de Muchos más componentes en un Chip: producto de la microminiaturización de los circuitos electrónicos. El tamaño reducido del microprocesador y de chips hizo posible la creación de las computadoras personales (PC)
En 1977 aparecen las primeras microcomputadoras. Los sistemas operativos han alcanzado un notable desarrollo, sobre todo por la posibilidad de generar gráficos a gran des velocidades.

Generación 5 de la Computadora (1982-1989)

Hay quienes consideran que la cuarta y quinta generación han terminado, y las ubican entre los años 1971-1984 la cuarta, y entre 1984-1990 la quinta. Ellos consideran que la sexta generación está en desarrollo desde 1990 hasta la fecha.
Con base en los grandes acontecimientos tecnológicos en materia de microelectrónica y computación (software) como CADI CAM, CAE, CASE, inteligencia artificial, sistemas expertos, redes neuronales, teoría del caos, algoritmos genéticos, fibras ópticas, telecomunicaciones, etc., a de la década de los años ochenta se establecieron las bases de lo que se puede conocer como quinta generación de computadoras.

Generación 6 de la Computadora (1990-Hoy)

Como supuestamente la sexta generación de computadoras está en marcha desde principios de los años noventas, debemos por lo menos, esbozar las características que deben tener las computadoras de esta generación. También se mencionan algunos de los avances tecnológicos de la última década del siglo XX y lo que se espera lograr en el siglo XXI. Las computadoras de esta generación cuentan con arquitecturas combinadas con cientos de microprocesadores trabajando al mismo tiempo; se han creado computadoras capaces de realizar más de un millón de millones de operaciones.



miércoles, 16 de marzo de 2011

Periféricos de Comunicación

Los periféricos de comunicación facilitan la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora.

Los periféricos de Comunicación pueden ser: Router, Switch, Tarjeta de red, etc.

martes, 15 de marzo de 2011

Periféricos de Almacenamiento

Los periféricos de almacenamiento son dispositivos que pueden realizar el ingreso y la salida de información. Se encargan de guardar o salvar los datos para que puedan ser procesados.

Los periféricos de almacenamiento pueden ser: Pendrive, Disco Duro, etc.

Periféricos de Entrada y Salida

Los periféricos de entrada/salida son los que utiliza el ordenador tanto para mandar como para recibir información. Su función es la de almacenar o guardar de forma permanente o virtual todo aquello que hagamos con el ordenador para que pueda ser utilizado por los usuarios u otros sistemas.

Los periféricos de Entrada y Salida pueden ser: Modem, Multifuncion, Disquetera, etc.

Periféricos de Salida

Los periféricos de salida muestran al usuario el resultado de las operaciones realizadas o procesadas por el computador. Un periferico de salida recibe información la cual es procesada por el CPU para luego reproducirla


Los periféricos de salida pueden ser: Parlantes, Auriculares, Impresora, Monitor, etc.


Periféricos de Entrada

Los periféricos de entrada permiten que el usuario se comunique con la computadora, mediante dispositivos que ayudan al ingreso de información desde el exterior
Los periféricos de entrada pueden ser: Teclado, Mouse, Webcam, Micrófono, Scaner, etc.