SISTEMAS OPERATIVOS.
|
CARACTERISTICAS.
|
VENTAJAS.
|
DESVENTAJAS.
|
Windows XP .
|
§ Ambiente gráfico
§ Secuencias más rápidas de inicio y de
hibernación.
§ Capacidad del sistema operativo de desconectar un
dispositivo externo, de instalar nuevas aplicaciones y controladores sin
necesidad de reiniciar.
§ Una nueva interfaz de uso más fácil, incluyendo
herramientas para el desarrollo de temas de escritorio.
§ Uso de varias cuentas, lo que permite que un
usuario guarde el estado actual y aplicaciones abiertos en su escritorio y
permita que otro usuario abra una sesión sin perder esa información.
|
-consume
pocos recursos.
-Rápido -Compatible con una amplia galería de programas. -Es el SO más utilizado hasta el momento. |
-Muchos
problemas con la seguridad de la computadora.
-Más usado=Mas virus -Sin una buena protección es muy inseguro. -Sistema operativo próximo a no tener soporte. -Sin limpieza se crashea mucho -Para mi, ya es un SO obsoleto. |
Ubuntu.
|
Es del tipo
Multitarea y multiproceso, porque puede ejecutar y trabajar con más de un
proceso al mismo tiempo. Lo que significa que puede tener una gran sobre
carga de operaciones entrada/salida en simultaneo, y esto significa que tanto
la carga del sistema operativo, como la ejecución de los programas, es
inmensamente más rápida que los tipo monotarea. Por supuesto, para que se
pueda asignar convenientemente porciones de memoria RAM a diferentes procesos
en simultaneo, la aplicación que use dicha característica, debe ser también
del tipo multiproceso, de lo contrario, no importa el tipo de sistema que
tengas, todo va a andar como siempre.
|
No
hay virus, es mucho más rápido, consume menos recursos, es infinitamente más
estable, hay software gratuito para hacer de todo y sobre todo, es un sistema
operativo "libre", en el que no hay una empresa manipulándote
detrás.
|
-
Si eres usuario de Windows tendrás que habituarte a un sistema distinto,
aunque la curva de aprendizaje no es más complicada que pasar de XP a Vista o
de Windows a Mac.
- Muchos programas de Windows no tienen versiones para Linux, tendrás que buscar equivalentes y aprender a usarlos en muchos casos. |
Mac OSx Lion.
|
Nuevo
aspecto visual. Podríamos definirlo como el nuevo aspecto de Apple, si bien
no se mostró en Octubre durante su presentación, a lo largo de las diferentes
betas se ha ido mostrando otro de los puntos fuertes del sistema.
|
Las
ventajas son muchas más significativas que las desventajas. Entre ellas
podemos mencionar que ahora se puede modificar el tamaño de la ventana desde
cualquier lado y no solamente desde la esquina inferior derecha y otro tan
gigante en Mail que simplemente deseché Thunderbird, ya que fue un amor a
primera vista.
|
Lo
primero que se anuncia con bombos y platillos es que cambió el multitouch,
pero este cambio se puede desactivar rápidamente en Preferencias - Trackpad -
scroll & zoom - desactivar scroll direction: natural.
|
viernes, 3 de octubre de 2014
sistemas operativos
buscadores
Comodo dragon
Caracteristicas:
Seguridad, aislamiento, y estabilidad
realzadas. Como Chrome, el dragón está libre. Está disponible como browser
independiente o como parte del antivirus de Comodo y del software de la
seguridad de PC. Las características únicas del dragón incluyen el acceso a la
red asegurada del servidor del DNS de Comodo, que realza aislamiento y puede
incluso acelerar hojear en algunos casos. Las actualizaciones recientes
incluyen más rápidamente lanzar y paginan el cargamento y una representación
mejor de los gráficos.
Ejemplos: es
muy parecido al google chrome.
Google chrome
Caracteristicas: Con la nueva tecnología aplicada al navegador, la barra
de direcciones es capaz de detectar si el usuario desea realizar una búsqueda
relacionada o ir a una página web.
En la parte superior de la página, las
cuales funcionan en forma individual, como si cada una de ellas fuera una
sesión independiente.
Permite borrar el rastro que se ha
dejado durante la navegación, es decir nadie que use el mismo equipo sabrá el
historial de las búsquedas.
Rapidez en
la descarga de páginas debido a su motor de Java Script V8, aparentemente más
rápido que Firefox y Explorer
Ejemplos:
Se parese al comodo dragon solo que el chorme
es bastante mas rapido que el comodo dragon.
Internet explorer
Caracteristicas:
Bueno pues
por lo que lei dice que ahora es mas rapido y tiene un mejor rendimiento
Ejemplos:
tiene un prcesador mas rapido y puedes buscar las cosas mas rapido
TIPOS DE MALWARE
Botnets
Descripcion
En los sistemas Windows la forma más habitual de expansión de los
"robots" suele ser en el uso de cracks y archivos distribuidos
descargados con algún tipo de cliente P2P. Este tipo de software suele contener
malware el cual, una vez el programa se ejecuta, puede escanear su red de área
local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas
de Windows, etc.
Ejemplo
Los delincuentes usan botnets para enviar mensajes de correo
electrónico no deseados, propagar virus, atacar equipos y servidores y cometer
otros tipos de delitos y fraudes.Si su equipo forma parte de una botnet, el
equipo puede volverse más lento y puede estar ayudando a los delincuentes sin
darse cuenta.
Gusanos
Descripcion
El principal objetivo de los Gusanos es propagarse y afectar
al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en
el ordenador afectado, que distribuyen posteriormente a través de diferentes
medios, como el correo electrónico, programas P2P o de mensajería instantánea,
entre otros.
Ejemplo
Los ciberdelincuentes envían a estos ordenadores,
denominados zombies, instrucciones para enviar spam, lanzar ataques de
denegación de servicio o descargar archivos maliciosos, entre otras acciones.
Familias como el Gaobot o Sdbot son ejemplos de gusanos diseñados con este fin,
Hoax
Descripcion
es un mensaje de correo electrónico con contenido falso o
engañoso y normalmente distribuido en cadena. Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra
noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas
de la suerte como las que existen por correo postal. Los objetivos que persigue
quien inicia un hoax son: alimentar su ego, captar direcciones de correo y
saturar la red o los servidores de correo.
Ejemplo
Es un correo electrónico distribuido en formato de cadena,
cuyo objeto es hacer creer a los lectores que un mensaje falso es real y así
incentivar a los usuarios a que reenvíen los correos a sus contactos.
Playload
Descripción
Representado con símbolos de peligro.
El malware (del inglés malicious software), también llamado
badware, código maligno, software malicioso o software malintencionado, es un
tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su propietario.
Ejemplo
Los virus también pueden tener un payload[9] que realice
otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra
parte, un gusano es un programa que se transmite a sí mismo, explotando
vulnerabilidades en una red de computadoras para infectar otros equipos. El
principal objetivo es infectar a la mayor cantidad posible de usuarios, y
también puede contener instrucciones dañinas al igual que los virus.
Phishing
Descripcion
es utilizado para referirse a uno de los métodos mas
utilizados por delincuentes cibernéticos para estafar y obtener información
cXonfidencial de forma fraudulenta como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria de la victima.
Ejemplo
El estafador, conocido como phisher, se vale de técnicas de
ingeniería social, haciéndose pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo general un correo
electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS,
a raíz de un malware o incluso utilizando también llamadas telefónicas.
Malware
Ransomware
Descripcion
Un ransomware es un tipo de programa informático
malintencionado que restringe el acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a cambio de quitar esta restricción.[1]
Algunos tipos de ransomware cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Ejemplo
Normalmente un ransomware se transmite tanto como un troyano
que como un gusano, infectando el sistema operativo, por ejemplo, con un
archivo descargado o una vulnerabilidad de software. En este punto el
ransomware se iniciará y encriptará los archivos del usuario con una
determinada clave, que sólo el creador del ransomware conoce y proveerá de ella
al usuario que la reclame a cambio de un pago.
Rogue
Descripcion
es un tipo de programa informático malintencionado cuya
principal finalidad es hacer creer que una computadora está infectada por algún
tipo de virus, induciendo a pagar una determinada suma de dinero para
eliminarlo
Ejemplo
Este tipo de software suele descargarse e instalarse de
forma oculta y en contra de la voluntad del usuario directamente desde
Internet.
Sin embargo, en ocasiones se presenta bajo la forma de la
versión de prueba de un producto antimalware que el usuario descarga de buena
fe.
Rootkit
Descripcion
Un rootkit permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de los
administradores al corromper el funcionamiento normal del sistema operativo o
de otras aplicaciones.
Ejemplo
Tratan de encubrir a otros procesos que están llevando a
cabo acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una
puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los
puertos abiertos que delaten la comunicación; o si hay un sistema para enviar
spam, ocultará la actividad del sistema de correo.
Scam
Descripción
En términos generales se define al scam como engaño
perpetrado hacia los usuarios de computadoras con el propósito de obtener
ganancias financieras o para efectuar un robo de identidad. Uno de los scams
más comunes incluye mensaje vía fax no solicitado, un mensaje de correo
electrónico o carta proveniente de Nigeria u otra nación de África occidental.
Este mensaje aparentará ser una propuesta de negocios legítima pero requerirá
un pago por adelantado. La propuesta obviamente es fraudulenta y cualquier pago
realizado por el usuario es inmediatamente robado.
Ejemplo
El correo electrónico (o sitio web al cual el usuario es
direccionado) puede verse como genuino y contener gráficos y elementos que
podrían provenir de la fuente a la cual remite. Al usuario se le requerirá el
ingreso de datos personales, número de cuenta bancaria o nombres de usuario y
contraseñas. Toda esta información, si es enviada, puede ser fácilmente robada
y ser objeto de abuso
Spam
Descripción
e define SPAM a los mensajes no solicitados, habitualmente
de tipo publicitario, enviados en forma masiva. La vía más utilizada es la
basada en el correo electrónico pero puede presentarse por programas de
mensajería instantánea o por teléfono celular.
Ejemplo
El Spam es el correo electrónico no solicitado, normalmente
con contenido publicitario, que se envía de forma masiva.
Spyware
Descripción
El spyware es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el conocimiento
o el consentimiento del propietario del ordenador
Ejemplo
Las consecuencias de una infección de spyware moderada o
severa (a parte de las cuestiones de privacidad) generalmente incluyen una
pérdida considerable del rendimiento del sistema (hasta un 50% en casos
extremos), y problemas de estabilidad graves (el ordenador se queda
"colgado"). También causan dificultad a la hora de conectar a
Internet.
Troyanos
Descripción
Un troyano o caballo de Troya, es un malware destructivo,
que se disfraza de un programa benigno. Se diferencian de los virus en que los
troyanos no se replican a sí mismos, aunque son igualmente peligrosos y
destructivos.
Ejemplo
En términos de informática se puede decir que este tipo de
malware hace lo mismo con tu computadora: abre las puertas para que tu
computadora quede a la merced y control de alguien más.
Virus
Descripción
un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. los virus, habitualmente, reemplazanarchivos
ejecutables por otros infectados con el código de este. los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros
Ejemplo
El objetivo principal de un virus es crear un mal
funcionamiento en un computador, sin tener permiso o conocimiento por parte del
usuario. En su comportamiento, buscan infectar archivos ejecutables, agregando
parte de su código al código del archivo “víctima”; también usan esta técnica
como forma de propagación. Posterior a la infección, el archivo víctima, en
donde el código del virus queda alojado, queda residente en la memoria RAM del
computador, tomando de esta forma el control del computador. Parte del
funcionamiento de los virus es crear un acceso directo a si mismo de forma tal
que pueda ejecutarse cada vez que el computador es encendido, esto es posible
bien sea copiándose a sí mismo en la carpeta starup en el caso de Windows o por
medio de llaves del registro como es el caso.
jueves, 2 de octubre de 2014
TIC'S
Las TIC'S se han convertido en un recurso nuevo para la educación, por lo que, para poder beneficiarnos todos su potencial en el proceso de aprendizaje, es necesario reflexionar acerca de como aprovecharlo de la mejor manera
VENTAJAS:
Algunas ventajas
que podemos mencionar son las siguientes:
- Brindar
grandes beneficios y adelantos en salud y educación.
- Potenciar a las
personas y actores sociales, ONG, etc., a través de redes de apoyo e
intercambio y lista de discusión.
- Apoyar a las
PYME de las personas empresarias locales para presentar y vender sus productos
a través de la Internet.
- Permitir el
aprendizaje interactivo y la educación a distancia.
- Impartir nuevos
conocimientos para la empleabilidad que requieren muchas competencias
(integración, trabajo en equipo, motivación, disciplina, etc.).
- Ofrecer nuevas
formas de trabajo, como tele trabajo.
- Dar acceso al
flujo de conocimientos e información para empoderar y mejorar las vidas de las
personas.
- Facilidades.
- Exactitud.
- Menores
riesgos.
- Menores
costos.
DESVENTAJAS:
Los
beneficios de esta revolución no están distribuidos de manera equitativa; junto
con el crecimiento de la red Internet ha surgido un nuevo tipo de pobreza que
separa los países en desarrollo de la información, dividiendo los educandos de
los analfabetos, los ricos de los pobres, los jóvenes de los viejos, los habitantes
urbanos de los rurales, diferenciando en todo momento a las mujeres de los
varones.
Otras
desventajas que se pueden observar en la utilización de las tecnologías de
información y comunicación son:
Falta de privacidad.
Aislamiento.
Fraude.
Merma los puestos de trabajo.
cuadro de dispositivos
Componente
|
Imagen
|
Función
|
Tipo
de dispositivo según su función
|
Teclado
|
Permite
introducir caracteres y texto en la computadora para ejecutar instrucciones,
elaborar documentos, comunicarse con otros usuarios, etc.
|
Salida
|
|
Monitor
|
Sirve
para ser visible lo que trae la computadora.
|
entrada
|
|
Micrófono
|
Es un
traductor
|
Entrada
|
|
Módem
|
Es un
periférico utilizado para transmitir entre varios equipos.
|
salida
|
|
Bocinas
|
Es un
instrumento compuesto de una pero gomia.
|
salida
|
|
Escáner
|
Sirve
para introducir imágenes de papel, libros, negativos o positiva.
|
entrada
|
|
Disco
duro
|
Es un
dispositivo de almacenamiento de datos no volátil que emplea sistema de
graduación magnética.
|
entrada
|
|
Impresora
|
Es un
dispositivo de impresión consta de tambor foto conductor unido a un
dispositivo de tóner y hace un laser que proyecta la imagen.
|
salida
|
|
Tarjeta
de red inalámbrica
|
Red
es un periférico que permite comunicación.
|
salida
|
|
Memoria
USB
|
Es
utilizado como entrada de conexión de almacenamiento.
|
entrada
|
|
Ratón
|
Es un
dispositivo señalador utilizado para desplazar un curso
|
Entrada
|
|
Cámara
web
|
Captura
la imagen esta pequeña cámara
|
Entrada
|
|
Joystick
|
Se
utilizaban para original mente para controlar los alcrones
|
Entrada
|
|
DVD
|
Es un
disco óptico de almacenamiento de datos
|
Almacenamiento
|
Suscribirse a:
Entradas (Atom)