resumen de las actividades

12
HERRAMIENTAS INFORMATICA HERRAMIENTAS INFORMATICA PRESENTADO POR YOANI SAMUEL JAIMES HERNÁNDEZ CRISTIAN DAVID ANGEL SANDOVAL CARLOS ANDRES PEREZ BETANCOURT PRESENTADO A: TUTORO. CARLOS SILVA UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD FACULTAD ESCUELA DE CIENCIAS BASICAS, TECNOLOGÌA E INGENIERÌA HERRAMIENTAS TELEINFORMATICAS BOGOTA D.C 15 DE ABRIL DE 2014

Upload: cristian-angel-sandoval

Post on 23-Jun-2015

46 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Resumen de las actividades

HERRAMIENTAS INFORMATICA HERRAMIENTAS INFORMATICA

PRESENTADO POR

YOANI SAMUEL JAIMES HERNÁNDEZ CRISTIAN DAVID ANGEL SANDOVAL

CARLOS ANDRES PEREZ BETANCOURT

  PRESENTADO A:

TUTORO. CARLOS SILVA

    

UNIVERSIDAD ABIERTA Y A DISTANCIA UNADFACULTAD ESCUELA DE CIENCIAS BASICAS, TECNOLOGÌA E

INGENIERÌA HERRAMIENTAS TELEINFORMATICAS

BOGOTA D.C 15 DE ABRIL DE 2014

Page 2: Resumen de las actividades

COMPRESION DE ARCHIVOS

un fichero para evitar que ocupe mucho espacio. Otra función es la de concentrar varios archivos en uno solo para fines comunes, como el envío de carpetas por medio de correo electrónico, publicación en sitios Web, etc.

Actualmente existe una gran gama de programas especializados en la compresión de archivos, entre los más conocidos y de fácil utilización son 7zip, WinRAR y WinZIP.

Page 3: Resumen de las actividades

CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS

Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo

Multiprocesador: soporta el abrir un mismo programa en más de una CPU.

Multitarea: Permite que varios programas se ejecuten al mismo tiempo.

Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.

Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.

Page 4: Resumen de las actividades

logos característicos de cada Sistema Operativo

Page 5: Resumen de las actividades

TIPS: archivo a formato ZIPSe debe acceder a la

carpeta donde se encuentra el archivo a comprimir.  

Se selecciona el o los archivos. En caso de ser muchos, la selección debe hacerse con la tecla CTRL y clic sobre cada uno de ellos.  Una vez seleccionada la documentación se debe hacer clic con el botón derecho del mouse en cualquier elemento seleccionado. En el menú de atajo seleccionar "Enviar" y entre las opciones hacer clic en "Carpeta comprimida".

Tiende menos peso que en su tamaño original. 

Si aun así el archivo es demasiado pesado se puede dividir en varias partes. 

Puede protegerlo con contraseña. 

Tiene menor riego a daño.  Facilita el envió de

archivos a otros usuarios, gracias a su rapidez.

Page 6: Resumen de las actividades

Es un programa cuyo objeto principal es ingresar a las computadoras de manera inadvertida y causar daños o colapso en el sistema tanto físico como virtual, es conocido por los nombres de malware, badware, código maligno o software malicioso

El gusano: Este malware tiene la propiedad de duplicarse en el sistema, así mismo a diferencia de los demás virus, su efecto es ocasionar un mayor consumo en el ancho de banda y ocupar espacio en la memoria del PC.

El rotkit: Es un programa cuyo objetivo es infiltrarse en un computador permitiendo extraer o manipular el sistema de manera remota, sin el conocimiento del administrador,

El troyano: Este software no necesariamente es malicioso ya que puede no ocasionar daños en el sistema, puede llegar al usuario como un software cualquiera pero al momento de ejecutarlo le da a su proveedor acceso total en los archivos e información.

SOFTWARE MALIGNO

Page 7: Resumen de las actividades

 SOFTWARE UTILIZADOS PARA PROTEGERNOS DE SOFTWARE MALIGNOS FIREWALL. Un firewall

puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él.  

PROTECCIÓN ANTIVIRUS. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad.

ANTI SPYWARE: Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseados.

 WINDOWS UPDATE. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.

Page 8: Resumen de las actividades

VIRUS INFORMÁTICOS MÁS FAMOSOS Y NOMBRADOS

MELISSA: Este virus con nombre de mujer, que circuló en 1999, fue el primero que se transmitió

vía correo electrónico. I LOVE YOU: Un proyecto de tesis presentado por

un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de

infectar a más de 45 millones de computadores.SASSER: A sus 17 años, el joven Sven Jaschan no

imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la

historia.

Page 9: Resumen de las actividades

NETSKY: Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo

joven creador de la plaga Sasser.CONFICKER: Detectado por primera vez

en noviembre del 2008, el virus atacaba una vulnerabilidad existente en Windows.

ANTIVIRUS

Page 10: Resumen de las actividades

EVOLUCION DE LA COMPUTADORA

Page 11: Resumen de las actividades

COMUNICACIÓN ASINCRÓNICA: Se refiere al acceso a información entre usuarios/as de la red de manera no simultánea, puede ser por texto, sonido, o videoconferencia, la cual incluye imagen y sonido.

COMUNICACIÓN SINCRÓNICA: Se refiere al acceso inmediato, en tiempo real de información u otros datos, por ejemplo la mensajería instantánea

Page 12: Resumen de las actividades