sábado, 23 de junio de 2012

Resumen II


 El primer virus ataco a una maquina IBM, Serie 360. Fue llamado Creeper,  en 1972. Este programa emitía periódicamente en la pantalla el mensaje: I´M a creeper...catch me if you can. (Soy una enredadera…agárrame si puedes). Para eliminar ese mensaje se creó el primer programa antivirus llamado Reaper. (Cortadora). Sin embargo el termino virus no se adopto hasta en 1984, aun que ya existían desde antes. Su inicio fue en los laboratorios Bell Computers. Cuatro programadores.H.Douglas Mellory, Robert Morris, Víctor Vysottsky  y Ken Thompson, desarrollaron un juego llamado Core War, el cual consistía en agarrar toda la memoria RAM del equipo contrario, en el menor tiempo posible.
 Después de 1984 los virus han tenido una gran expansión, desde  los que atacan los sectores de arranque  de disquetes hasta  los que se adjuntan en un correo electrónico.







Tipos de virus:  

v Caballo de Troya
v Virus de macros
v Virus de Sobre escritura
v Virus de Programas
v Virus de Boot
v Virus Residentes
v Bombas de Tiempo
v Gusano
v Hoax


 Tipos de antivirus:

v Antivir
v Nod 32 Anti-Vir
v Mcafee Virusscan
v Avast Home
v Avg Professional
v Norton Anti-Virus
v Panda Antivirus



  Consejos para no tener virus en la computadora

·         No descargue programas desde la Web.
·         No abra archivos adjuntos automáticamente.
·         Actualice su Software antivirus con frecuencia
·         No arranque desde el disco flexible





BUSCADORES















      Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa.


El primer buscador fue "Wandex", un índice (ahora desaparecido
Realizado por la World Wide Web Wanderer, un robot desarrollado por Mattew Gray en el MIT, en 1993. Otro de los primeros buscadores, Aliweb, también apareció en 1993 y todavía está en funcionamiento. El primer motor de búsqueda de texto completo fue WebCrawler, que apareció en 1994. A diferencia de sus predecesores, éste permitía a sus usuarios una búsqueda por palabras en cualquier página web, lo que llegó a ser un estándar para la gran mayoría de los buscadores. WebCrawler fue también el primero darse a conocer ampliamente por el público. También apareció en 1994 Lycos (que comenzó en la Carnegie MellonUniversity).

















    
  
     Tipos de buscadores 


      a) Índices de búsqueda
      b) Motores de búsqueda  
      c) Metabuscador




        Hay tres componentes básicos que impulsan los motores de búsquedas.
·                     La exploración, también conocido como Crawling.
·                     La indexación.
·                     Rango de páginas.



Con el término ingeniería social se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.
No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida. Puede ser ingeniería social el obtener de un profesor las preguntas de un examen o la clave de acceso de la caja fuerte del Banco de España. Sin embargo, el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers.
Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información pueda facilitar o favorecer no se enmarcan bajo este término. En muchos casos los ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad de hacerlo.

La seguridad informática tiene por objetivo el asegurar que los datos que almacenan nuestros ordenadores se mantengan libres de cualquier problema, y que el servicio que nuestros sistemas prestan se realice con la mayor efectividad y sin caídas. En este sentido, la seguridad informática abarca cosas tan dispares como:

  • Los aparatos de aire acondicionado que mantienen los sistemas en las temperaturas adecuadas para trabajar sin caídas.
  • La calificación del equipo de administradores que deberá conocer su sistema lo suficiente como para mantenerlo funcionando correctamente.
  • La definición de entornos en los que las copias de seguridad han de guardarse para ser seguros y como hacer esas copias.
  • El control del acceso físico a los sistemas.
  • La elección de un hardware y de un software que no de problemas.
  • La correcta formación de los usuarios del sistema.
  • El desarrollo de planes de contingencia.

Técnicas de Ingeniería Social

Tres tipos, según el nivel de interacción del ingeniero social:
  • Técnicas Pasivas:
    • Observación
  • Técnicas no presenciales:
    • Recuperar la contraseña
    • Ingeniería Social y Mail
    • IRC u otros chats
    • Teléfono
    • Carta y fax
  • Técnicas presenciales no agresivas:
    • Buscando en La basura
    • Mirando por encima del hombro
    • Seguimiento de personas y vehículos
    • Vigilancia de Edificios
    • Inducción
    • Entrada en Hospitales
    • Ingeniería social en situaciones de crisis
    • Ingeniería social en aviones y trenes de alta velocidad
    • Agendas y teléfonos móviles
    • Acreditaciones
    • Disinformation
  • Métodos agresivos
    • Suplantación de personalidad
    • Chantaje o extorsión
    • Despersonalización
    • Presión psicológica

Recomendaciones para evitar ser víctimas de la ingeniería social a través del correo electrónico.

  • No utilizar cuentas de correo electrónico para uso personal para asuntos laborales.
  • No utilizar cuentas de correo electrónico destinadas para uso laboral para asuntos personales.
  • Adiestrar a los usuarios para jamas publicar cuentas de correo en áreas públicas que permitan sean cosechadas por software para este fin.
  • Adiestrar al usuario para no publicar cuentas de correo electrónico en lugares públicos.
  • Adiestrar al usuario para evitar proporcionar cuentas de correo electrónico y otros datos personales a personas u entidades que puedan utilizar estos con otros fines.
  • Evitar publicar direcciones de correo electrónico en formularios destinados a recabar datos de los clientes utilizando formularios que oculten la dirección de correo electrónico.
  • Si es inevitable, utilizar una cuenta destinada y dedicada para ser mostrada a través de HTTP.
  • Adiestrar al usuario a utilizar claves de acceso más complejas.
  • Adiestrar al usuario a no abrir y dar clic a todo lo que llegue por correo.
  • Adiestrar al usuario para jamás responder a UN mensaje de spam.
  • Adiestrar al usuario a no hacer clic en los enlaces en los mensajes de spam y que pueden ser utilizados para confirmar al spammer que se trata de una cuenta de correo activa.
n a la información generada en las organizaciones micro, pequeñas, medianas o grandes, públicas y privadas ha tomado verdadera importancia hoy en día. Se debe entender que la información es calificada actualmente como el activo empresa. Por este motivo, es necesario que los usuarios y organizaciones que manejen tecnología de información, identifiquen la importancia de darle un buen uso a los mismos, así como también el evitar que personas externas tengan acceso a ellos. Por lo tanto, la seguridad informática se ha convertido en más importante dentro de una organización, junto con el recurso humano, debido a que ella le permite, en cualquier nivel de la empresa, llevar a cabo una eficiente toma dedecisiones.Con el avance de la tecnología la administración de la informacn, entendiéndose por administrar, el crear, editar, comunicar y eliminar, se realiza a través de sistemas informáticos que involucran hardware y software. Así mismo, los usuarios dé la información como de los sistemas informáticos, son personas tanto internas como externas a la empresa. Sin embargo, este desarrollo tecnológico, además de traer beneficios, también atraído sucesos negativos, ya que la tecnología permite de manera directa o indirecta el acceso a la información confidencial de la…CLASE COMPUTACION 2…!GRACIAS POR SU ATENCION¡

domingo, 17 de junio de 2012


Guía de Computación II                                                                    pag.99

1. ¿Que es una base de datos?
R/ Es un conjunto de información homogénea que mantiene una estructura ordenada, y que toda ella se encuentra relacionada con un mismo tema y esta formada por un conjunto de tablas de información.

2. Enumere los objetivos de una base de datos?
R/ - Posibilidad de introducir, modificar, consultar y listar los datos
-       Informes de artículos mas vendidos
-       Etiquetas postales para clientes
-       Existencias de artículos
3. Enumere las partes principales de una base de datos?
R/ Tablas, registros, campos y datos

4. ¿Que es una tabla y cual es su función?
R/ Es una estructura de filas y columnas que contiene información o dato de una determinada naturaleza en forma independiente y su función es almacenar información.

5. Enumere los tipos de campos que existen?
R/ a) Texto                                         g) Si/ No                                
    b) Memo                                        h) Objeto OLE
    c) Numérico                                    I) Hipervínculo
    d) Fecha/Hora                                f) Autonumerico                    
    e) Currency                       
  
6. ¿Qué es un registro de información?
R/ Es para almacenar datos informativos creando una estructura de mayor ordenamiento

7. ¿Qué es una consulta?
R/ Esta permite dar respuesta a preguntas que se pueden plantear respecto a los datos almacenados en las tablas, además permite realizar cálculos y operaciones con los datos almacenados.

8. ¿Qué es un filtro?
R/ Son datos para trabajar únicamente con aquellos que se precisen en cada momento.

9. ¿Qué es una hoja electrónica?
R/ Es utilizada en el ambiente de Windows y tiene  la ventaja de poseer herramientas que hacen su trabajo mucho más fácil para el usuario.

10. ¿Qué es un rango, celda, fila, columnas?
R/ Celda: es el resultado de la intersección de una fila con una columna, una celda puede almacenar un numero, un rotulo o una formula.
    Rango: es un conjunto de una o más celdas
    Fila: cuando las celdas agrupadas en forma continua pertenecen a una sola fila.
  Columna: cuando las celdas agrupadas en forma continua pertenecen a una misma columna          

11. ¿Qué es una función en Excel y para que sirve?
R/ Son formulas predefinidas que ejecutan cálculos utilizando valores específicos, denominados argumentos, en un orden determinado o estructura, sirven para ejecutar operaciones simples o compuestas.
12.  Enumere algunas funciones de Excel?
R/ -Concatenar: une diferentes elementos de texto en un solo, estos elementos pueden ser celdas o directamente texto utilizando comillas
-       Igual: realiza la comprobación si dos valores son exactamente iguales, esta función solo nos devolverá verdadero o falso
-       Encontrar: nos devuelve la posición en la que se encuentra un valor dentro de una cadena de texto
-        
13. ¿Que es una macro y para que nos sirve?
R/ Consiste en una serie de comandos y funciones que se almacenan en un modulo de Microsoft visual BASIC y que puede ejecutarse siempre que sea necesario realizar la tarea.

14. ¿Que entiende por ética computacional?
R/ Las personas nos enfrentamos a situaciones en las que debemos decidir la conveniencia de llevar a cabo ciertas acciones, algunas caen definitivamente en el terreno de lo prohibido, algunas situaciones rayan entre lo ético y lo no ético.
15. ¿Cuándo nacieron los virus informáticos y porque­?
R/ hacia los finales de los 60, DOUGLAS MCLLORY, VICTOR VYSOTTSKY Y ROBERT MORRIS idearon un juego al que llamaron core war (guerra en lo central, a ludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores.
16. ¿Qué es un virus informático?
R/  es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso  de este.

17. ¿Qué tipos de virus existen por su clasificación?
R/  1-Programa
      2-Boot
    3-Multiples
4-Bios
5-Hoax
18. Enumere algunas características de los virus?
R  a-el virus re- orienta la lectura del disco para evitar ser detectado.
b- los datos sobre el tamaño del directorio infectado son modificadores en la FAT.pra evitar que se descubra bytes  extra que aporta el virus.
c- encriptamiento, el virus se encripta en símbolos sin sentido para no ser detectado.
19. ¿Que tipos de daños provocan los virus?
R/ a) Daños triviales
    b) Daños menores
   c) Daños moderados
  d) Daños mayores

20. ¿Cuales son los síntomas de una infección de virus?
R/ 1- Sistema operativo o un programa que toma mucho tiempo en cargar sin razón aparente
    2- El tamaño del programa cambia sin razón aparente
    3- En Windows aparece “32 bit error”
    4- Aparecen archives de la nada o con nombres y extensiones extrañas

21. Enumere recomendaciones para la protección de virus?
R/ -Por lo menos un programa antivirus actualizado
-       Una fuente de información sobre  virus específicos
-       Lista de lugares donde acudir
-       Sistema de protección residente
-       Revisar todos los discos que se hayan prestado

Guía de Computación II                                                     pag.51

1. ¿Objetivos de la página Web?
R/Primero: Que los clientes potenciales puedan localizar fácilmente su oferta de productos y servicios.
Segundo: Una vez dentro del sitio, que se queden y permanezcan navegando por las diferentes secciones.
Tercero: Que se ponga en contacto con su empresa.

2. ¿Tipos de experiencia para diseñar una pagina Web?
·         Definir los objetivos de negocio en internet.
·         Desarrollar un contenido apropiado.
·         Codificar  correctamente las páginas.
·         Emplear las técnicas de diseño apropiadas.
·         Mantener el desarrollo en tiempo y costo.
·         Entender la operación de los motores de búsqueda.
·         Llevar a cabo la una apropiada promoción del sitio.
·         Lograr una integración de la tecnología con el negocio.

3. ¿Defina varias herramientas para el diseño de la pagina Web?
·         Entorno de trabajo mejorando y mayor área de diseño: FrontPage2003 centraliza todas las características del diseño Web y proporciona una vista panorámica de todo el sitio Web.
·         Tablas y celdas de diseño: Puede crear diseños de páginas Web de aspecto profesional mediante tablas y celdas de diseño.
·         Imagen maqueta o mapeada: Se crea una maqueta de una página Web en un programa gráfico y después se utiliza como guía visual para crear o trazar el diseño de la página Web en FrontPage.

·         Plantillas web dinámicas: Puede crear rápidamente páginas HTML que comparten el mismo diseño al asociarles plantillas Web dinámicas.
·         Reglas de páginas y cuadricula de diseño: Es fácil obtener un diseño y una ubicación de precisión con ayuda de guías de ubicación.
·         Capas de tiempo de diseño: En FrontPage 2003, las capas pueden contener elementos HTML, como  texto y gráficos.
·         Temas mejorados: FrontPage 2003 utiliza hojas de estilos en cascada, en lugar de HTML, para aplicar los temas, los archivos son más pequeños más trasparentes y más fáciles de controlar y modificar.
·         Desarrollar un sitio Web: Microsoft Office FrontPage 2003 tiene un entorno de creación mejorado, nuevas funciones graficas y eficaces herramientas de codificación.
·         Vista de página web.
·         Vista de diseño
·         Vista código
·         Vista dividir
·         Vista previa

4 ¿Qué tipo de código y controles se utilizan en Front Page?
-       HTML
-       CSS
-       XSL
-       VBS
-       ASP.NET





5. ¿Qué es un hipervínculo y para qué nos sirve?
R/. Nos permite navegar por internet, ya que podemos cambiar de una página Web a otra.

6. ¿Cuáles son los modos de edición de Frontpage2003?
R/.Los modos de edición son: Normal, HTML y Vista Previa. Nos ofrecen, respectivamente, la vista habitual de trabajo, la vista del código HTML usado y una vista previa del resultado final de la web en un navegador. El normal es el que nos permite editar la web de forma visual.
7. ¿Qué formatos para imágenes utilizamos en internet?
R/. Se suelen usar principalmente dos formatos de imagen Para mostrar fotos o dibujos el   GIF y JPG.
8. ¿Diferencia entre los formatos GIF y JPG?
R/.Que GIF, se suele usar para dibujos y pequeñas fotos de pocos colores y el JPG es usado para presentar fotos de todo color.

9. ¿Qué tomamos en cuenta para el análisis de sistemas?
R/ Debemos tomar en  cuenta en cualquier metodología para sistemas:
  Concurrencia
 Restricciones no funcionales
 Requisitos no temporales
  Fiabilidad
  Interacción con el hardware
 Factores no funcionales

10. ¿Tipos de mantenimiento que existe?
R/.Es muy importante la experiencia en diseño y programación, implantación y mantenimiento de sistemas de información computacionales.
 Los servicios que se debe ofrecer será el mantenimiento preventivo teniendo como objetivo mantener el software en buenas condiciones de funcionamiento. El mantenimiento puede ser preventivo o correctivo incluye servicios tales como: Actualización de las aplicaciones cómputo, adaptación a nuevos procesos de negocios, revisión para detectar, localizar y corregir errores en el código, optimización de los programas en uso, actualización  de manuales del usuario, asesoría sobre el uso adecuado de un sistema de computo.

11. ¿Actividades para la administración de sistemas?
*    Desarrollo y mantenimiento del plan de implementación
*    Solución de problemas detectados
*    Detección y formalización de requerimientos
*    Sesiones de evaluación y reportes de avance del proyecto
*    Revisión semanal de avances
*    Seguimiento por parte del comité directivo