jueves, 5 de septiembre de 2013

jueves, 11 de julio de 2013

Historia

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
  • Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
  • Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
  • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
  • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Unix y derivados

En otros sistemas operativos como las distribuciones GNU/LinuxBSDOpenSolarisSolarisMac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:
  • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
  • Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
  • En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus comoBlasterSasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Informarse y utilizar sistemas operativos más seguros.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Acciones de los virus

Algunas de las acciones de algunos virus son:
  • Unirse a un programa instalado en el computador permitiendo su propagación.
  • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
  • Ralentizar o bloquear el computador.
  • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
  • Reducir el espacio en el disco.
  • Molestar al usuario cerrando ventanas, moviendo 


ANTIVIRUS :

SERVICIO DE SOPORTE TECNICOE-mail
SOPORTE  EN SOFTWARE
La ayuda técnica se brindará a computadoras que tengan problemas de software, ya sea sistema operativo, antivirus o una simple configuración de red a una computadora. El mantenimiento del software instalado va a permitir garantizar el funcionamiento óptimo de las computadoras.
Se deben comunicar al anexo 7463, en donde se le tomará los datos al usuario para brindarle la asistencia técnica debida en el lugar de conexión.
La Red Telemática , adquirió el licenciamiento para todas las computadoras, con la finalidad que estas se encuentren protegidas frente a las diversas amenazas existentes como son los virus, gusanos y spyware, esta adquisición se realizó a través de la empresa Mcafee. A continuación se explica con detalle como realizar la instalación del antivirus Mcafee Correctamente."ANTIVIRUS MCAFEE"
SOPORTE EN HARDWARE
La Red Telemática ofrece el servicio de mantenimiento preventivo y correctivo a nivel hardware para aquellas computadoras que están dados de alta en la universidad.
La Unidad de Soporte Técnico cuenta con el personal idóneo para resolver cualquier tipo de problema de hardware de computadoras.
Nuestra meta es asegurarse la correcta operación de las computadoras para que los usuarios san marquinos puedan ejecutar sus tareas.
Para entrar en contacto con nosotros deberá comunicarse al anexo 7463 y en donde se le tomará los datos al usuario para brindarle la asistencia técnica debida en el lugar de conexión. También puede contactarse enviando un correo electrónico a la siguiente dirección " soporte@unmsm.edu.pe"
Las Computadoras ubicadas en las oficinas de la Sede Central se prestará asistencia directa por parte de la Oficina de soporte a cargo del Sr. Raúl Ochoa situada en el mismo edificio de la sede central (Anexo 7388).
En el caso de Facultades en general son los respectivos Jefes de Informática quienes brindan el soporte.
SOPORTE DE CONECTIVIDAD
La Red Telemática ofrece el servicio de soporte de conectividad, aquí se brindará la ayuda técnica con la finalidad de identificar problemas en las conexiones de red, ya sea equipos de comunicación (Switch o Hub) o TELEFONO IP.
A continuación algunos servicios y problemas comunes:
  • La red esta lenta o se pierde la conexión, es decir puede acceder a páginas Web pero en forma muy lenta.
  • No hay conexión a la red, el usuario no puede acceder a ninguna página web.
  • No hay Línea en el Teléfono IP.
  • Instalación y configuración del MODEM, se utiliza este servicio para acceder a Internet a través de la línea telefónica, ya sea desde casa o de algún lugar externo a san marcos.
Para entrar en contacto con nosotros debe comunicarse al anexo 7463 y en donde se le tomará los datos al usuario para brindarle la asistencia técnica debida en el lugar de conexión.
También puede contactarse con nosotros enviando un correo electrónico a la siguiente dirección "soporte@unmsm.edu.pe"
Las Facultades en general son los respectivos Jefes de Informática quienes brindan el soporte.
En el caso de problemas de conexión en las oficinas de la Sede Central se prestará asistencia directa por parte de la Oficina de soporte a cargo del Sr. Raúl Ochoa situada en el mismo edificio de la sede central (Anexo 7388).

jueves, 14 de febrero de 2013



http://www.negociosporlainternet.com/~site/Scripts_Shapes/Shapes.dll?CMD=GetRectangleGif&r=232&g=231&b=206

http://www.negociosporlainternet.com/~site/Scripts_Shapes/Shapes.dll?CMD=GetRectangleGif&r=252&g=167&b=5

http://www.negociosporlainternet.com/~site/Scripts_Shapes/Shapes.dll?CMD=GetRectangleGif&r=252&g=167&b=5

http://www.negociosporlainternet.com/~site/Scripts_Shapes/Shapes.dll?CMD=GetRectangleGif&r=252&g=167&b=5

http://www.negociosporlainternet.com/~site/Scripts_Shapes/Shapes.dll?CMD=GetRectangleGif&r=252&g=167&b=5

http://www.negociosporlainternet.com/~site/Scripts_Shapes/Shapes.dll?CMD=GetRectangleGif&r=252&g=167&b=5

http://www.negociosporlainternet.com/~site/Scripts_Shapes/Shapes.dll?CMD=GetRectangleGif&r=252&g=167&b=5
http://www.negociosporlainternet.com/publishImages/Diferenciasentreunapaginawebyunblog~~element57.png
http://www.negociosporlainternet.com/~site/Scripts_Shapes/Shapes.dll?CMD=GetRectangleGif&r=232&g=231&b=206

http://www.negociosporlainternet.com/~site/Scripts_Shapes/Shapes.dll?CMD=GetRectangleGif&r=232&g=231&b=206

SOLUCION

1- por la importancia que nos brinda, y nos ayuda atener una buena comunicación en labores pues esta materia se trata de que podemos tener arta creaciones de cuentas y paginas de acceso con internet y la informática es muy importante por que gracias a ellas podemos tener una 
buena ayuda en negocios empresas etc.

2-yo creo que voy aprender muchas cosas por que ella es muy importante y aprendo de ella cosas como la buena utilisacion de el Internet y programas que no conozco  pues tener una buena actividad de el manejo de la informática nos puede ayudara a manejar muchas cosas.

3-me gustaría saber como conectarme a redes de wi fi sin necesidad de pedir contraseñas y aprenderá manejar este programa para ello.

4-si y lo utilizo en las tareas y trabajos de la institución

5-si tengo computador y lo utilizo de manera permanente

6-si lo utiliso mucho para las buenas comunicaciones que tomo en el.

7-si y tengo acceso a el todos los días.

8-no la tengo 

9-para ser tareas que me ponen en la institución y chatear manejar programas desconocidos para descargar música  jugar, y para comunicarme con la familia del exterior.

10-si tengo pen drive con capacidad de 8 gb.

11-se me da bien los conocimientos de ella.

12-si participa en facebook, hotmail, ask, blogger.

13-BIT:  es la unidad mínima de información empleada en informática, en cualquier dispositivo digital, o en la teoría de la información. Con él, podemos representar dos valores cuales quiera, como verdadero o falso, abierto o cerrado, blanco o negro, norte o sur, masculino o femenino, rojo o azul, etc. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).

--BYTE Un byte es la unidad fundamental de datos en los ordenadores personales, un byte son ocho bits contiguos. El byte es también la unidad de medida básica para memoria, almacenando el equivalente a un carácter.

--HARDWARE: se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, 

--PLACA BASE:La placa base, también conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard) es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Es una parte fundamental a la hora de armar una PC de escritorio o portátil. Tiene instalados una serie de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar, que sirve como centro de conexión entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión y otros dispositivos.

--CPU: abreviatura de Central Processing Unit (unidad de proceso central), se pronuncia como letras separadas. La CPU es el cerebro del ordenador. A veces es referido simplemente como el procesador o procesador central, la CPU es donde se producen la mayoría de los cálculos. En términos de potencia del ordenador, la CPU es el elemento más importante de un sistema informático.

--son las siglas de Local Área Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).


14-DIFERENCIA ENTRE HARDWARE Y SOFTWARE:Tanto la palabra Software como Hardware son términos aplicados al campo de la informática para clasificar tanto las aplicaciones internas como externas de una computadora.
Hardware hace referencia a los objetos relacionados con la informática y que se pueden tocar físicamente o enchufar o arrancar con la mano, como pueden ser, discos duros, pantallas, teclados, ratones, impresoras, chips, cables, pen drives, cpus,  tarjetas… etc.
El software en cambio se basa en aquellos programas informáticos que solo son entendibles por las computadoras. No se puede tocar ni enchufar. Como ejemplo de software tenemos los programas anti virus, o los sistemas operativos, un navegador para páginas web, programas de Office…. Etc.
En muchas ocasiones existe confusión entre el software y el Hardware ya que ambos términos están estrechamente relacionados. Si compras un programa anti-virus, estas comprando un software, pero si viene dentro de un CD, ese CD es un Hardware.
El software puede ser de dos tipos:
Software para las aplicaciones: Que viene en los juegos, programas profesionales de trabajo, de oficina, gestión de bases de datos, procesadores de texto, hojas de cálculo, etc.
Y también el software de sistemas: Que es lo que hace que la computadora funcione y que posteriormente también se ejecuten otro software citados anteriormente. El software de sistema se refiere al sistema operativo, que debe ejecutarse con la computadora encendida.
Muchos fabricantes de Hardware, crean su propio software compatible con sus propios productos. Sin embargo, cada vez se busca más la compatibilidad entre distintos software en distinto Hardware  de modo que cualquier ordenador pueda soportar el mismo sistema operativo, por poner un ejemplo.

--DIFERENCIA ENTRE RAM Y ROM:  Dentro de las Memorias físicas en nuestro Hardware, existen dos tipos en función de lectura/escritura o solamente lectura: la Memoria RAM y la Memoria ROM, aunque se diferencien sólo con una letra (a != o), también tienen diferencias técnicas que ampliaré a continuación.
La Memoria RAM es la que todos conocemos, pues es la memoria de acceso aleatorio o directo; es decir, el tiempo de acceso a una celda de la memoria no depende de la ubicación física de la misma (se tarda el mismo tiempo en acceder a cualquier celda dentro de la memoria). Son llamadas también memorias temporales o memorias de lectura y escritura.
En este tipo particular de Memoria es posible leer y escribir a voluntad. La Memoria RAM está destinada a contener los programas cambiantes del usuario y los datos que se vayan necesitando durante la ejecución y reutilizable, y su inconveniente radica en la volatilidad al contratarse el suministro de corriente; si se pierde la alimentación eléctrica, la información presente en la memoria también se pierde.
Por este motivo, surge la necesidad de una memoria que permanentemente, guarde los archivos y programas del usuario que son necesarios para mantener el buen funcionamiento del sistema que en se ejecute en la misma.
La Memoria ROM nace por esta necesidad, con la característica principal de ser una memoria de sólo lectura, y por lo tanto, permanente que sólo permite la lectura del usuario y no puede ser reescrita.
Por esta característica, la Memoria ROM se utiliza para la gestión del proceso de arranque, el chequeo inicial del sistema, carga del sistema operativo y diversas rutinas de control de dispositivos de entrada/salida que suelen ser las tareas encargadas a los programas grabados en la Memoria ROM. Estos programas (utilidades) forman la llamada Bios del Sistema.
Entonces, en conclusión:
- La Memoria RAM puede leer/escribir sobre sí misma por lo que, es la memoria que utilizamos para los programas y aplicaciones que utilizamos día a día
- La Memoria ROM como caso contrario, sólo puede leer y es la memoria que se usa para el Ubios del Sistema.
--DIFERENCIA ENTRE CD Y DVD: 
·         CD
El disco compacto fue creado por el holandés Kees Shouhamer Immink, de Philips, y el japonés Toshitada Doi, de Sony, en 1979. Es un disco compacto óptico utilizado para almacenar información no volátil (el mismo medio utilizado por los CD de audio), es un disco de plástico plano con información digital codificada en una espiral desde el centro hasta el borde exterior. Microsoft y Apple fueron entusiastas promotores del CD-ROM. Un CD-ROM estándar puede albergar 650 o 700 (a veces 800) MB de datos. El CD-ROM es popular para la distribución de software, especialmente aplicaciones multimedia, y grandes bases de datos. Actualmente está siendo sustituido en los ordenadores personales por las unidades de DVD, aunque significó un auge en su momento.
Curiosidades => El primer CD con música que se editó fue The Visitors, de ABBA, en 1982.
·         DVD
El DVD, del inglés "Digital Versatile Disco , es un formato de almacenamiento óptico que puede ser usado para guardar datos, incluyendo películas con alta calidad de vídeo y audio. Fue creado por Kees Immink .Un DVD de capa simple puede guardar hasta 4,7 gigabytes, alrededor de siete veces más que un CD estándar, si a esto le sumamos que pueden tener dos capas caemos en cuenta de que tienen mucha mas capacidad los DVD que los CD. La capacidad de un DVD-ROM puede ser determinada visualmente observando el número de caras de datos, y observando cada una de ellas. Las capas dobles normalmente son de color dorado, mientras que las capas simples son plateadas.
Curiosidades=> en 1996 se editó la primera película en DVD, "Twister", del director Jan de Bont y basada en un guión de Micha el Crichton.


--DIFERENCIA ENTRE WINDOWS Y LINUX:  la diferencia de Windows, es multilateral real, y multiuso  posee un esquema de seguridad basado en usuarios y permisos de lectura, escritura y ejecución establecidos a los archivos y directorios. Esto significa que cada usuario es propietario de sus archivos, y otro usuario no puede acceder a estos archivos. Esta propiedad no permite el contagio de virus entre archivos de diferentes usuarios.
Una diferencia, quizás la más importante de todas, con respecto a cualquier sistema operativo comercial, es el hecho de que es software libre, qué quiere decir esto? que junto con el sistema, se puede obtener el código fuente de cualquier parte del mismo y modificar lo a gusto. Ésto da varias ventajas, por ejemplo:
  1. La seguridad de saber qué hace un programa tan solo viendo el código fuente, o en su defecto, tener la seguridad que al estar el código disponible, nadie va a agregar «características ocultas» en los programas que distribuye.
  2. La libertad que provee la licencia GPL permite a cualquier programador modificar y mejorar cualquier parte del sistema, ésto da como resultado que la calidad del software incluido en GNU/LINUX sea muy buena.
  3. El hecho de que el sistema sea mantenido por una gran comunidad de programadores y usuarios alrededor del mundo, provee una gran velocidad de respuesta ante errores de programas que se van descubriendo, que ninguna compañía comercial de software puede igualar.
Además de las ventajas anteriormente enumeradas, GNU/LINUX es ideal para su utilización en un ambiente de trabajo, dos razones justifican ésto:
  1. Al ser software libre, no existe el costo de las licencias, y una copia del sistema GNU/LINUX puede instalarse en tantas computadoras como se necesite.
  2. Existen utilidades para el trabajo en oficina, que son compatibles con las herramientas de la serie MS-Office.

--DIFERENCIA ENTRE BLOG Y PAGINA WEB: Mientras que el blog es un  poco más orientado a la interacción o a la conversación permitiendo un vínculo con las personas que ingresan a tu blog,  un blog te permite dejar comentarios, la idea es actualizarla constantemente ya que tú mantienes  como te digo un vínculo con las personas que ingresan las cuales siempre esperan alguna nueva información. 
Por ejemplo una página web de una empresa que vende POLOS, voy ingresar tal vez a la historia de la empresa, fotos de la planta donde se fabrican, información del proceso, las empresas con las que trabaja, cuáles son sus precios, quienes son los dueños, como contactarse, etc. prácticamente es la cara que das al mundo ya sea de una  empresa u organización.
Un ejemplo de un blog es si tú tienes un tema en particular que te interesa ejemplo CARROS eso significa que en tu blog hablas de los carros en general, pones fotos de los modelos que te gustan pero cada semana hablas de un tema específico, ejemplo la tendencia a los carros híbridos hoy en día  y hablas de ese tema, la siguiente semana puedes hablar de cómo ahorrar gasolina ya que el petróleo sube y sube,
La gente que va a tu blog son personas que tienen algún vínculo en común como los carros  y si a ellos les interesa tu blog se van a registrar, te dejaran comentarios y algunos dejaran también información con respecto a este tema que serán visibles por medio de tu blog. Mientras que en una página web si yo quiero comprar polos usando este ejemplo voy a entrar a la página web voy a darme una idea de cómo trabaja esta empresa y si me interesa los contacto. 
Yo te recomiendo que empieces primero por uno y luego dependiendo de los resultados lo complementas con el otro, en caso quieras armar tu blog personalmente considero que el mejor blog es blogger pertenece a la compañía Google y es gratis. 


--DIFERENCIAS ENTRE MÓDEM Y ROUTER: 
  • Para conectarnos a Internet, el Módem debe marcar una conexión la primera vez que se realiza una petición. Es decir no siempre está conectado a Internet. El Router siempre está conectado (mientras esté encendido).
  • Un Módem funciona a través de un puerto USB y necesita unos drives para funcionar.
  • Un Router funciona mediante un cable Internet RJ45, muy parecido a los telefónicos pero más gruesos, y lo único que necesita es una tarjeta de red, integrada a día de hoy en la misma placa base.
  • Un Módem consume muchos más recursos en comparación con el Router.
  • Un Módem solo es para un PC. El Router suele venir con mas de una conexión. Lo mas normal es que permitan hasta cuatro conexiones directamente por cable.
  • Un Router tiene dos direcciones IP: una dirección IP propia (pública) para realizar conexiones desde el exterior o Internet, y una dirección IP privada, a través de la cual acceden nuestros equipos (puerta de enlace).
  • A cada ordenador que conectemos a un Router este le asigna una dirección IP diferente (DHCP), que son las que se denominan IP privadas, ya que desde el exterior no se pueden saber (en teoría). Suelen ser de la forma 192.168.*.* (je. 192.168.1.15, 192.168.2.23, etc).
  • Un Router puede venir con Wi-fi, con lo que podremos conectar equipos inalámbricos.
  • Un Router es más seguro ya que suele venir con firewall integrado, que por defecto suele venir con todas las conexiones entrantes cerradas.
  • Como inconveniente, decir que un Router es mas complicado de manejar o de cambiar la configuración por defecto.
  • Los Router suelen tener una interfaz web para configurar los a través de su IP privada, que debe ser la puerta de enlace de nuestro equipo.
  • Un Router se puede configurar para que funciones de forma parecida a un Módem configurándolo en Mono puesto (un solo equipo). Generalmente están en Multiplíquese  de ahí que tengamos que mapear puertos para conexiones entrantes, que no es mas que redirigir cierto puerto de conexión a uno de los equipos que tengamos en nuestra red.


15-Para conectarse a Internet se necesitan varios elementos. Hay algunos elementos que varían según el tipo de conexión que elijamos y otros que son comunes.
En general, necesitaremos un terminal, una conexión, un módem, un proveedor de acceso a Internet y un navegador.
*Terminal
Es el elemento que sirve al usuario para recibir y enviar información. En el caso más común el terminal es un ordenador personal, pero también puede ser una televisión con teclado o un teléfono móvil, como veremos más adelante.
* Conexión
La comunicación entre nuestro ordenador e Internet necesita transportarse a través de algún medio físico. La forma más básica es a través de la línea telefónica, la más utilizada en España es el ADSL y el cable, pero como veremos más adelante también puede ser a través de otros medios.
*Módem
El módem es el elemento que permite establecer la conexión física entre nuestro PC y la línea teléfonica o de transmisión. El ordenador trabaja con información digital (ceros y unos) mientras que las líneas teléfonicas trabajan normalmente de forma analógica (diferentes amplitudes y frecuencias de onda). El módem permite pasar de analógico a digital y viceversa, de ahí su nombre, MOdulador DEModulador.


16- LA IMPORTANCIA QUE TIENE PARA MI LA INFORMÁTICA ES QUE ELLA ME BRINDA UNA MUY BUENA APRECIACIÓN DE PROGRAMAS Y ELLA ME PUEDE COLABORAR MAS ADELANTE PARA UN TRABAJO O EN ALGO CON LO SEMEJANTE.

17-NO ME A PASADO NINGUNA VES.

18-El formato avi permite almacenar simultáneamente un flujo de datos de video y varios flujos de audio. El formato concreto de estos flujos no es objeto del formato AVI y es interpretado por un programa externo denominado códec. Es decir, el audio y el video contenidos en el AVI pueden estar en cualquier formato (AC3/DivX, u MP3/Xvid, entre otros). Por eso se le considera un formato contenedor.

--
El formato BMP es uno de los más simples. Fue desarrollado por Microsoft e IBM en forma conjunta, lo que explica su uso particularmente amplio en plataformas Windows y OS/2. Un archivo BMP es un archivo de mapa de bits, es decir, un archivo de imagen de gráficos, con píxeles almacenados en forma de tabla de puntos que administra los colores como colores reales o usando una paleta indexada. El formato BMP ha sido estudiado de manera tal que permite obtener un mapa de bits independiente del dispositivo de visualización periférico (DIBMapa de bits independiente del dispositivo).

--DivX se refiere a un conjunto de productos de software desarrollados por DivX, Inc. para los sistemas operativos Windows y Mac OS, el más representativo es el códec por lo que la mayoría de las personas se refieren a éste cuando hablan de DivX. Inicialmente era sólo un códec de vídeo, un formato de vídeo comprimido, basado en los estándares En la actualidad DivX

--En el ámbito de la informática EXE (de la abreviación del inglés ejecutable, que se traduce en ejecutable) es una extensión que se refiere a un archivo ejecutable de código reciclable  es decir, sus direcciones de memoria son relativas.

--GIF (Compuserve GIL) es un formato gráfico utilizado amplia mente en la World Wide Web, tanto para imágenes como para animaciones.
El formato fue creado por CompuServe en 1987 para dotar de un formato de imagen en color para sus áreas de descarga de archivos, sustituyendo su temprano formato RLE en blanco y negro. GIF llegó a ser muy popular porque podía usar el algoritmo de compresión LZW (Lempel Ziv Welch) para realizar la compresión de la imagen, que era más eficiente que el algoritmo Run-length encoding (RLE) usado por los formatos PCX . Por lo tanto, imágenes de gran tamaño podían ser descargadas en un razonable periodo de tiempo, incluso con módems muy lentos.

--MP3 fue desarrollado por el Moving Picture Expertos Grupo (MPEG) para formar parte del estándar MPEG-1 y del posterior y más extendido MPEG-2. Un MP3 creado usando una compresión de 128kbit/s tendrá un tamaño de aproximadamente unas 11 veces menor que su homónimo en CD. Un MP3 también puede comprimirse usando una mayor o menor tasa de bits por segundo, resultando directamente en su mayor o menor calidad de audio final, así como en el tamaño del archivo resultante.

--PDF Identifica archivos cuyo contenido está en formato PDF. Este formato debe su nombre al acrimonia del inglés Potable Documenta Formar y permite transferir documentos como folletos, trípticos y en general, aquellos que contengan diseño gráfico y utilicen fuentes tipográficas especiales, con la seguridad de que se verán en la forma adecuada, sin importar el tipo de equipo que se utilice. Este formato fue creado por Adobe Sistemas  Inc, pero existen otros programas no propietarios que generan este tipo de archivos.

--zip Identifica archivos comprimidos en formato ZIP. Este formato es uno de los más utilizados en ambientes MS-DOS y Windows. Existe un tipo especial de archivos zip que terminan con la extensión . EXE.

19- si lo se.


14 febrero 2013
ACTIVIDAD DE CLASE 2
PRUEBA DIAGNOSTICA

PRUEBA INICIAL INFORMÁTICA 4º ESO
1. ¿Por qué estudiar informatica?
2. ¿Qué crees que vas a aprender en ella?
3. ¿Hay algo en particular que te gustaría aprender?
4. ¿Tienes ordenador en casa?
5. Si tu respuesta es NO, ¿tienes acceso a algún ordenador de manera habitual?
6. ¿Tienes acceso a Internet en casa?
7. Si tu respuesta es NO, ¿desde dónde accedes a Internet normalmente?
8. ¿Tienes impresora en casa?
9. ¿Para qué usas normalmente el ordenador?
10. ¿Tienes pen- drive? ¿De qué capacidad de memoria?
11. ¿Qué “se te da bien” en informática?
12. ¿Participas en alguna red social? ¿Cuál y con qué frecuencia?


CUESTIONES DE INFORMÁTICA
13. Define las siguientes palabras:
a) bit
b) byte
c) Hardware
d) Placa  base
e) CPU
f) LAN

14. Explica la diferencia entre:
a) Hardware y Software
b) ROM y RAM
c) CD y DVD
d) Windows y Linux
e)Blog y página web
f) Modem y router
15. ¿Qué elementos hacen falta para conectarse a Internet?
16. ¿Qué importancia tiene para ti la informática en la sociedad actual? Justifica tu respuesta.
17. ¿Cómo te defiendes de “ataques” en la red?
18. De las siguientes extensiones de archivos, indica qué tipo de información contiene el archivo y el nombre de algún software que te permita manejarlo.
*.avi, *. bmp,  *.com, *.divx, *. doc, *.exe, *.gif, *.mp3, *.ppt,  *. pdf, *.zip
19. ¿Sabes programar? ¿Qué lenguaje utilizas?
20. En esta actividad, queremos saber qué sabes hacer y a qué nivel. Marca una “X” en la opción que se adapte mejor a ti.

No sé hacerlo
Sé hacerlo
Sé hacerlo y explicarlo
Sé crear una cuenta de usuario
xxxxxxxxxxxx


Sé crear un correo

xxxxxxxxxxx

Sé enviar un fichero a un correo
xxxxxxxx


Sé mejorar una fotografía

xxxxxxxxx

Sé editar un vídeo
xxxxxxxxxxx


Sé elegir un ordenador si voy a comprarlo

xxxxxxxxxxxx

Sé descargar un fichero
xxxxxxxxx


Sé comentar una noticia en internet

xxxxxxxxxxxx