Date post: | 23-Jun-2015 |
Category: |
Documents |
Upload: | cristian-angel-sandoval |
View: | 46 times |
Download: | 1 times |
HERRAMIENTAS INFORMATICA HERRAMIENTAS INFORMATICA
PRESENTADO POR
YOANI SAMUEL JAIMES HERNÁNDEZ CRISTIAN DAVID ANGEL SANDOVAL
CARLOS ANDRES PEREZ BETANCOURT
PRESENTADO A:
TUTORO. CARLOS SILVA
UNIVERSIDAD ABIERTA Y A DISTANCIA UNADFACULTAD ESCUELA DE CIENCIAS BASICAS, TECNOLOGÌA E
INGENIERÌA HERRAMIENTAS TELEINFORMATICAS
BOGOTA D.C 15 DE ABRIL DE 2014
COMPRESION DE ARCHIVOS
un fichero para evitar que ocupe mucho espacio. Otra función es la de concentrar varios archivos en uno solo para fines comunes, como el envío de carpetas por medio de correo electrónico, publicación en sitios Web, etc.
Actualmente existe una gran gama de programas especializados en la compresión de archivos, entre los más conocidos y de fácil utilización son 7zip, WinRAR y WinZIP.
CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS
Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo
Multiprocesador: soporta el abrir un mismo programa en más de una CPU.
Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.
Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.
logos característicos de cada Sistema Operativo
TIPS: archivo a formato ZIPSe debe acceder a la
carpeta donde se encuentra el archivo a comprimir.
Se selecciona el o los archivos. En caso de ser muchos, la selección debe hacerse con la tecla CTRL y clic sobre cada uno de ellos. Una vez seleccionada la documentación se debe hacer clic con el botón derecho del mouse en cualquier elemento seleccionado. En el menú de atajo seleccionar "Enviar" y entre las opciones hacer clic en "Carpeta comprimida".
Tiende menos peso que en su tamaño original.
Si aun así el archivo es demasiado pesado se puede dividir en varias partes.
Puede protegerlo con contraseña.
Tiene menor riego a daño. Facilita el envió de
archivos a otros usuarios, gracias a su rapidez.
Es un programa cuyo objeto principal es ingresar a las computadoras de manera inadvertida y causar daños o colapso en el sistema tanto físico como virtual, es conocido por los nombres de malware, badware, código maligno o software malicioso
El gusano: Este malware tiene la propiedad de duplicarse en el sistema, así mismo a diferencia de los demás virus, su efecto es ocasionar un mayor consumo en el ancho de banda y ocupar espacio en la memoria del PC.
El rotkit: Es un programa cuyo objetivo es infiltrarse en un computador permitiendo extraer o manipular el sistema de manera remota, sin el conocimiento del administrador,
El troyano: Este software no necesariamente es malicioso ya que puede no ocasionar daños en el sistema, puede llegar al usuario como un software cualquiera pero al momento de ejecutarlo le da a su proveedor acceso total en los archivos e información.
SOFTWARE MALIGNO
SOFTWARE UTILIZADOS PARA PROTEGERNOS DE SOFTWARE MALIGNOS FIREWALL. Un firewall
puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él.
PROTECCIÓN ANTIVIRUS. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad.
ANTI SPYWARE: Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseados.
WINDOWS UPDATE. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.
VIRUS INFORMÁTICOS MÁS FAMOSOS Y NOMBRADOS
MELISSA: Este virus con nombre de mujer, que circuló en 1999, fue el primero que se transmitió
vía correo electrónico. I LOVE YOU: Un proyecto de tesis presentado por
un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de
infectar a más de 45 millones de computadores.SASSER: A sus 17 años, el joven Sven Jaschan no
imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la
historia.
NETSKY: Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo
joven creador de la plaga Sasser.CONFICKER: Detectado por primera vez
en noviembre del 2008, el virus atacaba una vulnerabilidad existente en Windows.
ANTIVIRUS
EVOLUCION DE LA COMPUTADORA
COMUNICACIÓN ASINCRÓNICA: Se refiere al acceso a información entre usuarios/as de la red de manera no simultánea, puede ser por texto, sonido, o videoconferencia, la cual incluye imagen y sonido.
COMUNICACIÓN SINCRÓNICA: Se refiere al acceso inmediato, en tiempo real de información u otros datos, por ejemplo la mensajería instantánea