viernes, 3 de octubre de 2014

sistemas operativos

SISTEMAS OPERATIVOS.
CARACTERISTICAS.
VENTAJAS.
DESVENTAJAS.

Windows XP .


§  Ambiente gráfico
§  Secuencias más rápidas de inicio y de hibernación.
§  Capacidad del sistema operativo de desconectar un dispositivo externo, de instalar nuevas aplicaciones y controladores sin necesidad de reiniciar.
§  Una nueva interfaz de uso más fácil, incluyendo herramientas para el desarrollo de temas de escritorio.
§  Uso de varias cuentas, lo que permite que un usuario guarde el estado actual y aplicaciones abiertos en su escritorio y permita que otro usuario abra una sesión sin perder esa información.

-consume pocos recursos. 
-Rápido 
-Compatible con una amplia galería de programas. 
-Es el SO más utilizado hasta el momento. 
-Muchos problemas con la seguridad de la computadora. 
-Más usado=Mas virus 
-Sin una buena protección es muy inseguro. 
-Sistema operativo próximo a no tener soporte. 
-Sin limpieza se crashea mucho 
-Para mi, ya es un SO obsoleto. 
Ubuntu.
Es del tipo Multitarea y multiproceso, porque puede ejecutar y trabajar con más de un proceso al mismo tiempo. Lo que significa que puede tener una gran sobre carga de operaciones entrada/salida en simultaneo, y esto significa que tanto la carga del sistema operativo, como la ejecución de los programas, es inmensamente más rápida que los tipo monotarea. Por supuesto, para que se pueda asignar convenientemente porciones de memoria RAM a diferentes procesos en simultaneo, la aplicación que use dicha característica, debe ser también del tipo multiproceso, de lo contrario, no importa el tipo de sistema que tengas, todo va a andar como siempre.
No hay virus, es mucho más rápido, consume menos recursos, es infinitamente más estable, hay software gratuito para hacer de todo y sobre todo, es un sistema operativo "libre", en el que no hay una empresa manipulándote detrás.
- Si eres usuario de Windows tendrás que habituarte a un sistema distinto, aunque la curva de aprendizaje no es más complicada que pasar de XP a Vista o de Windows a Mac. 
- Muchos programas de Windows no tienen versiones para Linux, tendrás que buscar equivalentes y aprender a usarlos en muchos casos. 
Mac OSx Lion.
Nuevo aspecto visual. Podríamos definirlo como el nuevo aspecto de Apple, si bien no se mostró en Octubre durante su presentación, a lo largo de las diferentes betas se ha ido mostrando otro de los puntos fuertes del sistema. 
Las ventajas son muchas más significativas que las desventajas. Entre ellas podemos mencionar que ahora se puede modificar el tamaño de la ventana desde cualquier lado y no solamente desde la esquina inferior derecha y otro tan gigante en Mail que simplemente deseché Thunderbird, ya que fue un amor a primera vista.
Lo primero que se anuncia con bombos y platillos es que cambió el multitouch, pero este cambio se puede desactivar rápidamente en Preferencias - Trackpad - scroll & zoom - desactivar scroll direction: natural.

buscadores

Comodo dragon
Caracteristicas:
 Seguridad, aislamiento, y estabilidad realzadas. Como Chrome, el dragón está libre. Está disponible como browser independiente o como parte del antivirus de Comodo y del software de la seguridad de PC. Las características únicas del dragón incluyen el acceso a la red asegurada del servidor del DNS de Comodo, que realza aislamiento y puede incluso acelerar hojear en algunos casos. Las actualizaciones recientes incluyen más rápidamente lanzar y paginan el cargamento y una representación mejor de los gráficos.
Ejemplos: es muy parecido al google chrome.

Google chrome
Caracteristicas: Con la nueva tecnología aplicada al navegador, la barra de direcciones es capaz de detectar si el usuario desea realizar una búsqueda relacionada o ir a una página web.
En la parte superior de la página, las cuales funcionan en forma individual, como si cada una de ellas fuera una sesión independiente.
Permite borrar el rastro que se ha dejado durante la navegación, es decir nadie que use el mismo equipo sabrá el historial de las búsquedas.
Rapidez en la descarga de páginas debido a su motor de Java Script V8, aparentemente más rápido que Firefox y Explorer
Ejemplos:
 Se parese al comodo dragon solo que el chorme es bastante mas rapido que el comodo dragon.


Internet explorer
Caracteristicas:
Bueno pues por lo que lei dice que ahora es mas rapido y tiene un mejor rendimiento
Ejemplos: tiene un prcesador mas rapido y puedes buscar las cosas mas rapido

TIPOS DE MALWARE

Botnets      

Descripcion

En los sistemas Windows la forma más           habitual de expansión de los "robots" suele ser en el uso de cracks y archivos distribuidos descargados con algún tipo de cliente P2P. Este tipo de software suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de Windows, etc.

Ejemplo
Los delincuentes usan botnets para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes.Si su equipo forma parte de una botnet, el equipo puede volverse más lento y puede estar ayudando a los delincuentes sin darse cuenta.

Gusanos

Descripcion
El principal objetivo de los Gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.

Ejemplo
Los ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin,

Hoax

Descripcion

es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo.


Ejemplo

Es un correo electrónico distribuido en formato de cadena, cuyo objeto es hacer creer a los lectores que un mensaje falso es real y así incentivar a los usuarios a que reenvíen los correos a sus contactos.


Playload

Descripción
Representado con símbolos de peligro.
El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.


Ejemplo

Los virus también pueden tener un payload[9] que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.

Phishing

Descripcion

es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información cXonfidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.

Ejemplo

El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

Malware

Ransomware

Descripcion

Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.[1] Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.

Ejemplo
Normalmente un ransomware se transmite tanto como un troyano que como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o una vulnerabilidad de software. En este punto el ransomware se iniciará y encriptará los archivos del usuario con una determinada clave, que sólo el creador del ransomware conoce y proveerá de ella al usuario que la reclame a cambio de un pago.


Rogue

Descripcion

es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo

Ejemplo

Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet.
Sin embargo, en ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de buena fe.


 Rootkit

Descripcion

Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Ejemplo
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo.


Scam

Descripción
En términos generales se define al scam como engaño perpetrado hacia los usuarios de computadoras con el propósito de obtener ganancias financieras o para efectuar un robo de identidad. Uno de los scams más comunes incluye mensaje vía fax no solicitado, un mensaje de correo electrónico o carta proveniente de Nigeria u otra nación de África occidental. Este mensaje aparentará ser una propuesta de negocios legítima pero requerirá un pago por adelantado. La propuesta obviamente es fraudulenta y cualquier pago realizado por el usuario es inmediatamente robado.

Ejemplo
El correo electrónico (o sitio web al cual el usuario es direccionado) puede verse como genuino y contener gráficos y elementos que podrían provenir de la fuente a la cual remite. Al usuario se le requerirá el ingreso de datos personales, número de cuenta bancaria o nombres de usuario y contraseñas. Toda esta información, si es enviada, puede ser fácilmente robada y ser objeto de abuso

Spam


Descripción

e define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.

Ejemplo
El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.



Spyware

Descripción
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador

Ejemplo
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.


Troyanos

Descripción

Un troyano o caballo de Troya, es un malware destructivo, que se disfraza de un programa benigno. Se diferencian de los virus en que los troyanos no se replican a sí mismos, aunque son igualmente peligrosos y destructivos.

Ejemplo

En términos de informática se puede decir que este tipo de malware hace lo mismo con tu computadora: abre las puertas para que tu computadora quede a la merced y control de alguien más.


Virus

Descripción

un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros

Ejemplo

El objetivo principal de un virus es crear un mal funcionamiento en un computador, sin tener permiso o conocimiento por parte del usuario. En su comportamiento, buscan infectar archivos ejecutables, agregando parte de su código al código del archivo “víctima”; también usan esta técnica como forma de propagación. Posterior a la infección, el archivo víctima, en donde el código del virus queda alojado, queda residente en la memoria RAM del computador, tomando de esta forma el control del computador. Parte del funcionamiento de los virus es crear un acceso directo a si mismo de forma tal que pueda ejecutarse cada vez que el computador es encendido, esto es posible bien sea copiándose a sí mismo en la carpeta starup en el caso de Windows o por medio de llaves del registro como es el caso.

jueves, 2 de octubre de 2014

TIC'S


Las TIC'S se han convertido en un recurso nuevo para la educación, por lo que, para poder beneficiarnos todos su potencial en el proceso de aprendizaje, es necesario reflexionar acerca de como aprovecharlo de la mejor manera

VENTAJAS:

  Algunas ventajas que podemos mencionar son las siguientes:
-    Brindar grandes beneficios y adelantos en salud y educación.
-   Potenciar a las personas y actores sociales, ONG, etc., a través de redes de apoyo e intercambio y lista de discusión.
-   Apoyar a las PYME de las personas empresarias locales para presentar y vender sus productos a través de la Internet.
-    Permitir el aprendizaje interactivo y la educación a distancia.
-   Impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración, trabajo en equipo, motivación, disciplina, etc.).
-    Ofrecer nuevas formas de trabajo, como tele trabajo.
-    Dar acceso al flujo de conocimientos e información para empoderar y mejorar las vidas de las personas.
-    Facilidades.
-    Exactitud.
-    Menores riesgos.
-    Menores costos.


DESVENTAJAS:

      Los beneficios de esta revolución no están distribuidos de manera equitativa; junto con el crecimiento de la red Internet ha surgido un nuevo tipo de pobreza que separa los países en desarrollo de la información, dividiendo los educandos de los analfabetos, los ricos de los pobres, los jóvenes de los viejos, los habitantes urbanos de los rurales, diferenciando en todo momento a las mujeres de los varones.

       Otras desventajas que se pueden observar en la utilización de las tecnologías de información y comunicación son:
Falta de privacidad.
Aislamiento.
Fraude.
Merma los puestos de trabajo.

cuadro de dispositivos


  Componente
Imagen
Función
Tipo de dispositivo según su función
Teclado
Permite introducir caracteres y texto en la computadora para ejecutar instrucciones, elaborar documentos, comunicarse con otros usuarios, etc.
                               

        Salida
Monitor
                                                                  Sirve para ser visible lo que trae la computadora.

entrada
Micrófono




Es un traductor   electroacústico

Entrada
Módem
Es un periférico utilizado para transmitir entre varios equipos.


salida
Bocinas



Es un instrumento compuesto de una pero gomia.


salida
Escáner


Sirve para introducir imágenes de papel, libros, negativos o positiva.

entrada
Disco duro

Es un dispositivo de almacenamiento de datos no volátil que emplea sistema de graduación magnética.


entrada
Impresora
Es un dispositivo de impresión consta de tambor foto conductor unido a un dispositivo de tóner y hace un laser que proyecta la imagen.
        

salida
Tarjeta de red inalámbrica




Red es un periférico que permite comunicación.

salida
Memoria USB



Es utilizado como entrada de conexión de almacenamiento.

entrada
Ratón



Es un dispositivo señalador utilizado para desplazar un curso

Entrada
Cámara web



Captura la imagen esta pequeña cámara

Entrada
Joystick



Se utilizaban para original mente para controlar  los alcrones




      Entrada
DVD




Es un disco óptico de almacenamiento de datos

Almacenamiento