informatica2013
miércoles, 2 de octubre de 2013
imagen autoevaluacion
AUTOEVALUACIÓN NOMBRE DEL AUTO EVALUADO: Kelly Johana Carmona callejas Grado: 11°02 periodo 03. Instrucciones: En la primera columna escribe el nombre de cada uno de los aspectos del Área DE iNFORMATICA. Asígnales una puntuación del 1 a 5 resaltado de verde a cada uno de los aspectos a evaluar y al final justifica la puntuación asignada. Aspectos a evaluar*: 1. Su actitud fue de apoyo para la elaboración del trabajo. 2. Participó activamente en las diferentes actividades del Área. 3. Cumplió con lo acordado. 4. Fue tolerante ante las ideas de otros y tomaba en cuenta las opiniones. 5. Sus aportaciones las realizó pensando en el beneficio de todo el Área. ASPECTOS A EVALUAR Aspectos a evaluar 1 2 3 4 5 Justificación puntualidad .df . . .1 . 11xx . Trabajo en clase .xx . . . . . Trabajo en el blog . . . . . . Actitud en clase 1x 44 11 1 11+ Presentación de trabajos extra clase Presentación de trabajos para clase Silencio en la sala de sistemas Silencio en salón de clase Aseo del aula de clase Aseo de la sala y responsabilidad cuando soy asignado por el docente Autoevaluación Responde a las siguientes cuestiones lo más sinceramente posible. • ¿Mostré entusiasmo en la participación de la actividad? si • ¿Participé de manera activa en las diferentes actividades propuestas por el Área? si • ¿Realicé aportaciones que ayudaron al buen desempeño de mi Área? si • ¿Fui tolerante ante las ideas de mis compañeros ?. si MI CALIFICACIÓN ES DE : _5°0________ ASPECTOS A EVALUAR Puntualidad: 5 porque soy puntual en clase Trabajo en clase: 5 por que realizo todas las actividades Trabajo en el blog: 5 porque monto todos los trabajos a realizar en el blog Actitud en clase: 5 porque siempre estoy dispuesta y no me llaman la atención. Presentación de trabajos extra clase: 5 porque presento todos los trabajos en la clase. Silencio en la sala de sistemas: 5 porque siempre hago silencio. Silencio en salón de clase: 5 porque no hablo en el aula de clase. Aseo del aula de clase: 5 porque realizo el aseo el día q me corresponde. Aseo de la sala y responsabilidad cuando soy asignado por el docente: 5 porque siempre q asignan el aseo lo hago.
miércoles, 17 de julio de 2013
trabajithos en la kasitha¡¡¡¡
Los más de 10.000 virus
informáticos detectados hasta la fecha, que afectan al menos a un millón de
ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes:
- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.
- Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.
- Macro virus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.
- Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.
- Macro virus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
Éstos son los 20 virus más
importantes de la historia, según la lista elaborada por la empresa de
seguridad Trend Micro:
1. CREEPER (1971): El primer
programa gusano corrió en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK CLONER (1985): El
primer virus para ordenadores personales, concretamente para los sistemas Apple
II. Creado por un estudiante, el virus infectaba el sistema operativo, se
copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El
virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo,
pocos se dieron cuenta de que iniciaría una generación de ciber criminales y,
en paralelo, una industria de seguridad de la información.
3. El INTERNET WORM
(1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.
4. PAKISTANI BRAIN (1988): El
primer virus que infectó el PC de IBM y fue escrito por dos hermanos de
Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios,
aunque los virus ya se conocían en la ciencia ficción.
5. STONED (1989): Es el virus
que más se propagó en la primera década de los virus. Stoned infectaba el
sector de arranque/.mbr que contaba el número de reinicios desde la infección
original y mostraba la frase "your computer is now stoned".
6. JERUSALEM FAMILY (1990): Se
contabilizaron casi cincuenta variables de este virus, que se cree salió de la
Universidad de Jerusalén.
7. DARK AVENGER MUTATION
ENGINE (1990): Fue escrito en 1988, pero se utilizó a principios de los noventa
en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer
Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que
funcionan los virus.
8. MICHEANGELO (1992):
Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus
borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno
de los primeros pánicos mediáticos alrededor de los virus de equipos
informáticos.
9. WORLD CONCEPT (1995): El primer macro virus para
Microsoft Word. Word Concept escribía la frase, "That's enough to prove my
point". Inició la segunda era de los virus y fue importante en el sentido
de que llevó los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El
virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces.
Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba
el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.
11. MELISSA (1999): Es el
primer virus que se propagó vía correo electrónico y realmente marcó el inicio
de la era de los virus de Internet. El devastador virus Melissa combinó virus y
gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no
fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera
que llegaba.
12. LOVEBUG (2001): Es el
gusano para correo electrónico más popular, motivado únicamente por la
ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las
víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El
virus se propagó rápidamente por todo el mundo, provocando fallos en el correo
electrónico y pérdidas a las compañías por varios miles de millones de dólares.
13. Code RED (2001): Bautizado
con el nombre de un popular refresco, este virus de red se propagaba sin
necesidad de un correo electrónico o una página web. Localizaba ordenadores
vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
14. NIMDA (2001): Llamado la
"Navaja Suiza" de los virus, usaba la saturación del buffer, el
correo electrónico, particiones de redes y diez métodos más para entrar a una
red.
15. BAGEL/NETSKY (2004): Fueron
virus diseñados para demostrar una competencia falsa, o una guerra entre sí.
Con cientos de versiones cada uno y varias cantidades de nueva tecnología y
éxito, estos dos gusanos coparon las noticias virtualmente todo el año.
16. BOTNETS (2004): Estos
guerreros zombis de Internet ofrecen a los criminales electrónicos una
colección infinita de equipos infectados que pueden reconfigurarse en redes
para enviar spam, infectar a nuevas personas, robar datos, etc.
17. ZOTOB (2005): Este gusano
sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró
dejar operativos a medios importantes, incluyendo la CNN y el New York Times.
18. ROOTKITS (2005): Se
han convertido en una de las herramientas más populares en el mundo del código
malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el
sistema operativo.
19. STORM WORM (2007): El
virus pasó por miles de versiones, creando eventualmente la botnet más grande
del mundo. En un momento se creyó que más de 15 millones de equipos fueron
infectados al mismo tiempo, y que estaban bajo el control de los criminales.
20. ITALIAN JOB (2007): En
lugar de una sola pieza de código malicioso, Italian Job fue un ataque
coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como
MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno
Data Stealing Malware.
Virus-programa
o archivo mal intenconado
Gusanos-Son replicables (se multiplican) moviendose en el sistema, borrando informacion de cualquier tipo.
Caballo de Troya-Puede ser cualquier cosa, disfrasado de imagen, video, etc ocultando su objetivo final.
Spy-Virus espia ya sea robar contraseñas o robar datos via internet.
Backdoor-Virus que entran bajo entradas falsas, luego no de detectan, pero al crear sus procesos son eliminados.
Spam-Correo no deseado enviados por personas que tu no conoces donde promocionan casinos, páginas porno, servicios, etc
Joke-Virus con objetivo humoristico y molesto no causa daños.
Dialer-Programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
Gusanos-Son replicables (se multiplican) moviendose en el sistema, borrando informacion de cualquier tipo.
Caballo de Troya-Puede ser cualquier cosa, disfrasado de imagen, video, etc ocultando su objetivo final.
Spy-Virus espia ya sea robar contraseñas o robar datos via internet.
Backdoor-Virus que entran bajo entradas falsas, luego no de detectan, pero al crear sus procesos son eliminados.
Spam-Correo no deseado enviados por personas que tu no conoces donde promocionan casinos, páginas porno, servicios, etc
Joke-Virus con objetivo humoristico y molesto no causa daños.
Dialer-Programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
1.-Ataque del dia cero:http://es.wikipedia.org/wiki/Ataque_de_d…
2.-Rootkit:http://es.wikipedia.org/wiki/Rootkit
3.-BackDoor:http://es.wikipedia.org/wiki/Puerta_tras…
4. Ransomeware:http://en.wikipedia.org/wiki/Ransomware_…
5.- Autorun.inf:http://es.wikipedia.org/wiki/Autorun.inf
6.-Rogue Software:http://es.wikipedia.org/wiki/Rogue_softw…
7.-Malware : http://es.wikipedia.org/wiki/Malware
8.-Troyano :http://es.wikipedia.org/wiki/Troyano_(in…
9.-Virus Informativo:http://es.wikipedia.org/wiki/Virus_infor…
10 Antivirus:
1.-Norton Internet security 2012
2.-Kaspersky Internet security 2012
3.-Comodo Internet security 5.9.
4.-Bull Guard IS 2012
5.-Eset Nod32 5
7.-Panda Global security 2012
8.-Avira IS 2012
9.-Avast IS 7
10-F-secure 2012
Antivirus,Definición:
Antivirus:http://es.wikipedia.org/wiki/Antivirus
1era clase de informatica 2013¡¡¡¡¡¡¡¡¡¡¡¡
La tecnología 4G es la cuarta generación en
telefonía móvil que permite a los usuarios, entre otras cosas, acceder a
servicios de voz por IP (Internet Protocol), recibir y compartir datos
multimedia de alta definición.
Si se preguntan qué es la tecnología 4G, deben saber que se trata de la cuarta generación en telefonía móvil que permite a los usuarios, entre otras cosas, acceder a servicios de voz por IP (Internet Protocol), recibir y compartir datos multimedia de alta definición. Es decir, los usuarios contarán con acceso a Internet móvil de alta velocidad y con una red inalámbrica más eficiente.
“La tecnología 4G permitirá llevar a cabo videoconferencias en alta definición por intermedio del teléfono, i
Sin mencionar que el usuario podrá estar conectado en lugares donde habitualmente no está acostumbrado a hacerlo. En un automóvil, por ejemplo, podrá saber la situación del tráfico y conectarse a servicios de localización geográfica y de asistencia en caso de accidente o emergencia.
¿Cuál es
la diferencia con 3G?
Los servicios asociados a la tercera generación ofrecen la transferencia de voz y de datos, llamadas telefónicas, y de datos no-voz, descarga de programas, correos electrónicos y mensajería instantánea.
El sistema 4G, por su parte, permite acceder a servicios de voz, datos y multimedia (video, imágenes y juegos interactivos) que estarán disponibles para los usuarios en cualquier momento y en cualquier lugar y con una velocidad mayor a la actual, 150 veces más rápido que la capacidad tope que ofrece en este momento una red de 3G.
“Con 4G todos tendremos más velocidad, una cobertura más amplia y de hecho las personas que viven en zonas rurales podrán acceder a todos los servicios”, afirmó Claudia Roman, la gerente de comunicación corporativa de Nokia Siemens Networks.
En conclusión, las diferencias más importantes entre las redes 3G y 4G son las tasas de transferencias de datos y la calidad de la señal.
Los servicios asociados a la tercera generación ofrecen la transferencia de voz y de datos, llamadas telefónicas, y de datos no-voz, descarga de programas, correos electrónicos y mensajería instantánea.
El sistema 4G, por su parte, permite acceder a servicios de voz, datos y multimedia (video, imágenes y juegos interactivos) que estarán disponibles para los usuarios en cualquier momento y en cualquier lugar y con una velocidad mayor a la actual, 150 veces más rápido que la capacidad tope que ofrece en este momento una red de 3G.
“Con 4G todos tendremos más velocidad, una cobertura más amplia y de hecho las personas que viven en zonas rurales podrán acceder a todos los servicios”, afirmó Claudia Roman, la gerente de comunicación corporativa de Nokia Siemens Networks.
En conclusión, las diferencias más importantes entre las redes 3G y 4G son las tasas de transferencias de datos y la calidad de la señal.
Obstáculos
para su comercialización
Para que esta innovación pueda comercializarse en el país operadores como Comcel, Movistar y Une necesitan que las aplicaciones y los terminales de usuario estén disponibles, es decir, se presentarían modificaciones en los planes de datos de los equipos, los servicios y las capacidades que estos tengan.
Otro reto para los operadores será definir el tipo de plataforma y nuevos servicios que los clientes estarían dispuestos a utilizar y a pagar.
Adicionalmente, la disponibilidad de espectro también representará una barrera para alcanzar las velocidades prometidas por 4G, pues se requieren 20MHz de ancho de banda, cantidad de información o de datos se puede enviar a través de una conexión de red y muchos operadores no cuentan con el espectro necesario.
Sin embargo, el Gobierno Nacional espera hacer adjudicaciones de 1.700, 2.100 y 2.500 MHz, que permitirían a las empresas ofrecer servicios móviles de cuarta generación (4G).
A pesar de estas dificultades, se espera “la eventual introducción, a más tardar a finales del 2011, de la tecnología LTE o 4G para mejorar la experiencia del cliente”, aseguró Mario Rodríguez, gerente general de Nokia Siemens en Colombia.
Fuente: El Universal Cartagena – Febrero 7 de 2011
{mosgoogle}
Para que esta innovación pueda comercializarse en el país operadores como Comcel, Movistar y Une necesitan que las aplicaciones y los terminales de usuario estén disponibles, es decir, se presentarían modificaciones en los planes de datos de los equipos, los servicios y las capacidades que estos tengan.
Otro reto para los operadores será definir el tipo de plataforma y nuevos servicios que los clientes estarían dispuestos a utilizar y a pagar.
Adicionalmente, la disponibilidad de espectro también representará una barrera para alcanzar las velocidades prometidas por 4G, pues se requieren 20MHz de ancho de banda, cantidad de información o de datos se puede enviar a través de una conexión de red y muchos operadores no cuentan con el espectro necesario.
Sin embargo, el Gobierno Nacional espera hacer adjudicaciones de 1.700, 2.100 y 2.500 MHz, que permitirían a las empresas ofrecer servicios móviles de cuarta generación (4G).
A pesar de estas dificultades, se espera “la eventual introducción, a más tardar a finales del 2011, de la tecnología LTE o 4G para mejorar la experiencia del cliente”, aseguró Mario Rodríguez, gerente general de Nokia Siemens en Colombia.
Fuente: El Universal Cartagena – Febrero 7 de 2011
{mosgoogle}
Suscribirse a:
Entradas (Atom)