viernes, 20 de noviembre de 2015
viernes, 13 de noviembre de 2015
Virus informático
Definición de virus
informático.
Un virus informático es un programa que se instala sin autorización/conocimiento del usuario para alterar el funcionamiento dela PC y replicarse
automáticamente.
Tipos de virus:
Formas de contagio/propagación de los virus: A través de medios de almacenamiento extraíbles. Por correo electrónico. Por navegar en Internet. Instalación de programas bajados de sitios desconocidos.
¿Qué síntomas hacen pensar que una PC está infectada?
Los posibles síntomas de infección de Malwares pueden ser:
El
PC va tremendamente lento. Aunque existen varios posibles motivos, se
puede dar el caso de que un Troyano esté realizando tareas que consumen
recursos.
No
arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de
otro fallo.
No
puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware
podría estar haciendo llamadas, robando así ancho de banda.
Cuando
se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas
no solicitadas. Este es un signo inequívoco de infección, ya que algunas
amenazas están destinadas a redirigir tráfico a ciertos sitios.
¿Dónde
han ido mis archivos? Existen tipos de Malware diseñados para borrar
información, cifrarla o cambiarla de sitio.
Mi
PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como
conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.
¿Quiénes crean los virus y con qué fin?
Los Autores
Tras su alias (nic), los creadores de virus sostienen que persiguen un fin educacional para ilustrar las flaquezas de los sistemas a los que atacan. Pero... ¿es necesario crear un problema para mostrar otro?.La creación de virus no es ilegal, y probablemente no debería serlo: cualquiera es dueño de crear un virus siempre y cuando lo guarde para sí. Infectar a otras computadoras sin el consentimiento de sus usuarios es inaceptable, esto sí es un delito y debería ser penado, como ya lo es un algunos países.Existen otros casos en que el creador es recompensado con una oferta de trabajo millonaria por parte de multinacionales. Este, y no las condenas, es el mensaje que reciben miles de jóvenes para empezar o continuar desarrollando virus y esto se transforma en una "actividad de moda", lejos de la informática ética sobre la cual deberían ser educados.
¿Dónde se originan los nombres de los virus? ¿Qué son las “variantes”?
> Virus Residentes
Ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa…
> Virus de Acción directa
Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.
> Virus de Sobreescritura
Éstos son probablemente los virus más peligrosos.
Se destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.
> Virus Boot o de Arranque
El término boot hace referencia al sector de arraque de nuestra computadora.
Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente.
> Virus de Macro
Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, Powerpoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.
> Virus Multi-partes
Este tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo…
> Virus de Fichero
Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
¿Qué es un antivirus? ¿Cómo funciona?
Un antivirus es un software que intenta cubrir las principales formas de ataque a su computadora. Las consecuencias que pueden ocurrir después de un ataque pueden ser gravísimas para nosotros, tanto personal como profesionalmente.Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
¿Qué es un antivirus online? ¿Cuándo conviene usarlo? Ventajas y desventajas.
Los antivirus en línea: son útiles para analizar el ordenador con un segundo antivirus cuando sospechamos que el equipo puede estar infectado. Para ejecutarlos es necesario acceder con el navegador a una página de Internet.
Si bien son muy útiles para realizar un escaneo del ordenador y, de este modo, comprobar que no está infectado, no sirven para prevenir infecciones, esto sólo lo hacen los antivirus de escritorio.
Ventajas de los antivirus online
Constante actualización: ya que la actualización de los antivirus depende directamente de la empresa desarrolladora del mismo.
Alta disponibilidad y rapidez: no requieren una instalación completa en el sistema y pueden ser ejecutados rápidamente en cualquier momento usando el navegador. Muy buena alternativa para cuando el antivirus offline no detecta o no puede eliminar un programa maligno.
Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios antivirus online sin afectarse entre sí. Porque, en general, no pueden instalarse dos o más antivirus offline en un mismo sistema.
Suelen ser gratuitos.
Desventajas de los antivirus online
Falta de eficacia y eficiencia: por el momento no son tan completos como los antivirus que se instalan en la computadora.
Sin protección permanente: carecen de la función de protección permanente, suelen terminar cuando se cierra el navegador.
Sólo escanean: solamente escanean la computadora en búsqueda de virus. No protegen áreas sensibles del sistema, ni tienen módulos especiales para control del tráfico de e-mails, mensajería o similares.
¿Cómo se repara una PC infectada?
1.- Lo primero que haremos será encenderla PSP (no veremos nada).
2.- Ahora vamos a guiarnos por el sonido, así que subir el volumen dela PSP de manera
que podamos oír el ruido que hace el cursor moviéndose por el
menú. Es importante hacer bien este paso, de lo contrario no se os
arreglará el problema y podes hacer cosas no deseables por el
menú.
3.- Como el cursor no siempre aparece en el mismo sitio, nos desplazaremos con las flechas (si tenes puesto para que funcione con el PAD analógico debes hacerlo con este) hacia la izquierda del todo, de manera que apareceremos en el apartado AJUSTES. Sabremos que hemos llegado cuando pare el sonido que hace el cursor al moverse.
4.- Una vez estemos en AJUSTES, como tampoco sabremos en que apartado de AJUSTES estamos, subiremos con la flecha hacia arriba del todo, de manera que cuando pare el sonido del cursor estaremos en ACTUALIZACIÓN DE RED.
5.- Ahora pulsaremos 4 veces hacia abajo para situarnos en el apartado AJUSTES DEL SISTEMA. Una vez ahí pulsaremos X para entrar.
6.- Al no saber a que apartado de AJUSTES DEL SISTEMA estamos, moveremos el cursor hacia bajo del todo, de manera que estaremos en ACERCA DE PSP (PlayStationPortable).
7.- Seguidamente pulsaremos 2 veces hacia arriba para acceder a RESTABLECER AJUSTES PREDETERMINADOS. Una vez ahí pulsaremos X, nos saldra un mensaje de confirmación, para ello pulsad hacia la izquierda (para marcar la opción SI) y volved a pulsar X para aceptar.
8.- Ahora se nos habrán restablecido los ajustes predeterminados pero podemos observar que la pantalla ya se ve. Quizás el brillo no este en el mismo punto en el que lo tenias, para ello lo pones bien y listo. También observareis que se os habrán cambiado algunas cosillas, solo lo tenes que volver a poner y ya está.
Un virus informático es un programa que se instala sin autorización/conocimiento del usuario para alterar el funcionamiento de
Tipos de virus:
·
de booteo
·
de archivo
·
de macro
·
troyanos
·
gusanos
·
backdoors (puertas traseras)
·
nuevos/modernos/polimórficos
¿Cómo se contagian los virus?Formas de contagio/propagación de los virus: A través de medios de almacenamiento extraíbles. Por correo electrónico. Por navegar en Internet. Instalación de programas bajados de sitios desconocidos.
¿Qué síntomas hacen pensar que una PC está infectada?
Los posibles síntomas de infección de Malwares pueden ser:
¿Quiénes crean los virus y con qué fin?
Los Autores
Tras su alias (nic), los creadores de virus sostienen que persiguen un fin educacional para ilustrar las flaquezas de los sistemas a los que atacan. Pero... ¿es necesario crear un problema para mostrar otro?.La creación de virus no es ilegal, y probablemente no debería serlo: cualquiera es dueño de crear un virus siempre y cuando lo guarde para sí. Infectar a otras computadoras sin el consentimiento de sus usuarios es inaceptable, esto sí es un delito y debería ser penado, como ya lo es un algunos países.Existen otros casos en que el creador es recompensado con una oferta de trabajo millonaria por parte de multinacionales. Este, y no las condenas, es el mensaje que reciben miles de jóvenes para empezar o continuar desarrollando virus y esto se transforma en una "actividad de moda", lejos de la informática ética sobre la cual deberían ser educados.
¿Dónde se originan los nombres de los virus? ¿Qué son las “variantes”?
> Virus Residentes
Ellos están presentes permanentemente en nuestra computadora, y son ejecutados cuando una función predeterminada específica se efectúa…
> Virus de Acción directa
Los virus de acción directa infectan nuestra computadora cuando es ejecutado enseguida, realizando todas las funciones predeterminadas por el programador a la hora de su creación.
> Virus de Sobreescritura
Éstos son probablemente los virus más peligrosos.
Se destruyen los archivos infectados enseguida que son ejecutados y a su vez, son reemplazados por otros archivos.
> Virus Boot o de Arranque
El término boot hace referencia al sector de arraque de nuestra computadora.
Los virus boot infectan nuestra computadora al introducir un disquete infectado. A partir de ese momento, todos los dispositivos extraíbles que insertemos, serán infectados posteriormente.
> Virus de Macro
Los virus macros infectan aquellos documentos de la ofimática, ya sean documentos hechos en Word, Excel, Powerpoint, Access o Publisher. El problema es que esos programas forman parte de un 70% del uso de una computadora personal, por lo que, son los virus más famosos.
> Virus Multi-partes
Este tipo de virus es el más destructor de todos. Multi-parte hace referencia a una combinación de todos los virus existentes en uno sólo…
> Virus de Fichero
Éstos virus infectan programas o ficheros ejecutables (aplicaciones EXE y COM). Al ejecutarse el programa infectado, el virus se activa y se esparce en toda la computadora, realizando la función predeterminada por el programador.
¿Qué es un antivirus? ¿Cómo funciona?
Un antivirus es un software que intenta cubrir las principales formas de ataque a su computadora. Las consecuencias que pueden ocurrir después de un ataque pueden ser gravísimas para nosotros, tanto personal como profesionalmente.Inspecciona (Scan) todos los emails que se reciben en la computadora y busca virus para remover. Monitoriza los archivos de la computadora a medida que van siendo abiertos o creados para garantizar que no estén infectados. Esta es una protección en tiempo real, que puede afectar la performance de la computadora.Inspecciona periódicamente toda la computadora para verificar se existen archivos corruptos y remover los virus existentes.
¿Qué es un antivirus online? ¿Cuándo conviene usarlo? Ventajas y desventajas.
Los antivirus en línea: son útiles para analizar el ordenador con un segundo antivirus cuando sospechamos que el equipo puede estar infectado. Para ejecutarlos es necesario acceder con el navegador a una página de Internet.
Si bien son muy útiles para realizar un escaneo del ordenador y, de este modo, comprobar que no está infectado, no sirven para prevenir infecciones, esto sólo lo hacen los antivirus de escritorio.
Ventajas de los antivirus online
Constante actualización: ya que la actualización de los antivirus depende directamente de la empresa desarrolladora del mismo.
Alta disponibilidad y rapidez: no requieren una instalación completa en el sistema y pueden ser ejecutados rápidamente en cualquier momento usando el navegador. Muy buena alternativa para cuando el antivirus offline no detecta o no puede eliminar un programa maligno.
Escaneo del sistema con múltiples antivirus: posibilidad de utilizar varios antivirus online sin afectarse entre sí. Porque, en general, no pueden instalarse dos o más antivirus offline en un mismo sistema.
Suelen ser gratuitos.
Desventajas de los antivirus online
Falta de eficacia y eficiencia: por el momento no son tan completos como los antivirus que se instalan en la computadora.
Sin protección permanente: carecen de la función de protección permanente, suelen terminar cuando se cierra el navegador.
Sólo escanean: solamente escanean la computadora en búsqueda de virus. No protegen áreas sensibles del sistema, ni tienen módulos especiales para control del tráfico de e-mails, mensajería o similares.
¿Cómo se repara una PC infectada?
1.- Lo primero que haremos será encender
2.- Ahora vamos a guiarnos por el sonido, así que subir el volumen de
3.- Como el cursor no siempre aparece en el mismo sitio, nos desplazaremos con las flechas (si tenes puesto para que funcione con el PAD analógico debes hacerlo con este) hacia la izquierda del todo, de manera que apareceremos en el apartado AJUSTES. Sabremos que hemos llegado cuando pare el sonido que hace el cursor al moverse.
4.- Una vez estemos en AJUSTES, como tampoco sabremos en que apartado de AJUSTES estamos, subiremos con la flecha hacia arriba del todo, de manera que cuando pare el sonido del cursor estaremos en ACTUALIZACIÓN DE RED.
5.- Ahora pulsaremos 4 veces hacia abajo para situarnos en el apartado AJUSTES DEL SISTEMA. Una vez ahí pulsaremos X para entrar.
6.- Al no saber a que apartado de AJUSTES DEL SISTEMA estamos, moveremos el cursor hacia bajo del todo, de manera que estaremos en ACERCA DE PSP (PlayStationPortable).
7.- Seguidamente pulsaremos 2 veces hacia arriba para acceder a RESTABLECER AJUSTES PREDETERMINADOS. Una vez ahí pulsaremos X, nos saldra un mensaje de confirmación, para ello pulsad hacia la izquierda (para marcar la opción SI) y volved a pulsar X para aceptar.
8.- Ahora se nos habrán restablecido los ajustes predeterminados pero podemos observar que la pantalla ya se ve. Quizás el brillo no este en el mismo punto en el que lo tenias, para ello lo pones bien y listo. También observareis que se os habrán cambiado algunas cosillas, solo lo tenes que volver a poner y ya está.
viernes, 9 de octubre de 2015
viernes, 17 de julio de 2015
LA HISTORIA DE LAS COMPUTADORAS
- ¿Por que se crearon las computadoras? Las computadoras se crearon para facilitar la vida del hombre y para que haga las tareas repetitivas por el.
- ¿A partir de que suceso comienzan a crearse las primeras computadoras?¿Como se llamaron?¿Por que? En el siglo XX con la electricidad se empezaron a crear las primeras computadoras.Se llamaron "CEREBROS ELECTRÓNICOS" porque trataban de imitar el funcionamiento del cerebro.
- Realiza un cuadro comparativo con las generaciones de computadora.
- ¿Cual fue la primer compañia que creo una computadora de uso domestico? La primer compañía que creo computadoras domesticas-personales fue APPLE.
- ¿Que problemas hubo con la cantidad de modelos diferentes de computadoras? ¿A que se debia? El problema era que había muchos modelos que eran diferentes entre si. Esto hizo que todos se guardaran su secreto de como habían creado su computadora por lo que no había manera de compartir bien la información entre ella o de usar el mismo programa en una o en otra.
- ¿En que año se creo y que características tenia la IBM PC? En 1981 IBM saco su IBM PC , se trataba de una computadora de bajo costo e INM uso una arquitectura abierta ; es decir , que le mostraron a todo el mundo como la habían hecho, lo mas importante: la forma de hacerlo se podía replicar legalmente y sin costo.
- ¿Que importante concepto propone la empresa IBM con su accionar? ¿Que compañia no se adhiere a esto? Muchas oras compañías empezaron a fabricar el mismo modelo de computadora,De esta forma, se termino convirtiendo en estándar.La única compañía que no lo hizo fue APPLE que siguió con su modelo MACINTOSH (mac).
- ¿Cual es la diferencia entre una computadora de MARACA y un CLON? Que una computadora "de marca" usan piezas de otro fabricante .La diferencia principal suele estar en el diseño y en la garantía .Las de marca suelen ser mas bonitas, ofrecen mas tiempo de garantía , tienen mejor servicio técnico y son mas caras.Y un clon puede ser hecho por cualquier técnico o persona con suficientes conocimientos; no suelen ser tan bonitas, el tiempo de garantía es diferente para cada pieza y cuando haya problemas, tenemos que recurrir a un servicio técnico. Son más baratas.
viernes, 12 de junio de 2015
CONSEJOS PARA UTILIZAR EL CORREO ELECTRONICO
Para utilizar el correo electrónico debemos tener
algunos consejos en cuenta:
- UTILIZAR EL CORREO ELECTRÓNICO DE FORMA ADECUADA ES DECIR CON EDUCACIÓN HACIA LAS DEMÁS PERSONAS CON QUIEN HABLAMOS.
- TENER CUIDADO CON LAS PUBLICACIONES QUE INSERTAMOS EN PAGINAS WEB SOBRE NUESTRA VIDA PROPIA.
- NO HABLAR CON DESCONOCIDOS O SI LO HACEMOS DEBEMOS HACERLO UTILIZANDO UNA MANERA FORMAL.
- DEBEMOS NO PERJUDICAR LOS DATOS PERSONALES DE OTRAS PERSONAS CON NUESTRAS PUBLICACIONES.
- SI DESEAMOS ENVIAR ARCHIVOS DEBEMOS UTILIZAR UN SERVICIO DE ALMACENAMIENTO ADECUADO.
- NO ENVIAR CORREOS A MUCHAS DIRECCIONES AL MISMO TIEMPO.
- NO ENVIAR CORREOS GENERALIZADOS PARA HACER PROMOCIÓN.
Esperamos haberles servido de ayuda. Para que hagan un buen uso de
el correo electrónico.
ATTE:
BELÉN Y KATIA
viernes, 15 de mayo de 2015
¡Bienvenida!
Hola! Le damos la Bienvenida a nuestro blog Belén y Katia!!!
Nosotras pertenecemos al Instituto Jesús Obrero, 3ºB de secundaria.Este blog sera utilizado para publicar las actividades de informática.
Nosotras pertenecemos al Instituto Jesús Obrero, 3ºB de secundaria.Este blog sera utilizado para publicar las actividades de informática.
| http://www.dreamstime.com/stock-illustration-color-disk-background-creative-design-image52035511 |
Suscribirse a:
Entradas (Atom)
