miércoles, 2 de octubre de 2013

DISPOSITIVOS DE ENTRADA / SALIDA
Dispositivos de Entrada
Teclado:
Se trata de un dispositivo que integra una gran cantidad de teclas, semejantes a las de una máquina de escribir mecánica. También tiene una serie de botones extras que realizan otras funciones específicas. A través del tiempo, este dispositivo es de los que menos modificaciones han sufrido, ya que por excelencia es el periférico de entrada más común de las computadoras y de los más indispensables.
Desventajas:
Que a veces está configurado en inglés y tienes que configurarlo para que te reconozca la ñ, las tildes, el español en general.

La entrada porque ahora la mayoría de PC sólo tiene entradas de teclado y mouse con puerto USB y aún estos dispositivos tiene la entrada PS2.

Ventajas:
Son ergonómicos
Acceso facil al internet, control de volumen del reproductor de windows (auqnue esos son accesorios que se usan poco)
Primeros teclados
•las maquinas de escribir electricas la ibmselectric.los primeros teclados se comunicaban por puerto serial.
•las primeras computadoras no tenianmonitor,se comunicaban por lucesen el panel de control,o enviando la respuesta a un dispositivo deimpresión.
•con la computadora domestica trae variedad de teclados.solo los msxestablecieron una norma sobre el teclado.
•el teclado extendido at de 101-102 aparecieron en 1987 reflejayestandariza el teclado moderno con cuatro bloques diferenciados
Ratón (mouse).-
dispositivo apuntador que integra en su interior una serie de rodillos que son movidos mecánicamente por una esfera y/ó un LED emisor de luz que genera pulsos eléctricos, que se envían de manera inalámbrica ó por medio de un cable hacia la computadora; esta a su vez los interpreta como posiciones en la pantalla por medio del puntero (flecha que se mueve en la pantalla al mover el ratón).
MAUSE
DIFERENCIAS
VENTAJAS
DESVENTAJAS
MAUSE
OPTICO
Se considera uno de los más modernos y prácticos actualmente.
Por que el otro no suele tener compatibilidad con algunos interfaces.
Es más lento que el máuser laser.
Los ópticos necesitan  el pad mouse para q andén bien.

MAUSE
LASÉR

Este tipo es más sensible y preciso, haciéndolo aconsejable especialmente para los diseñadores gráficosy los jugadores de videojuegos.
Los laser tienen mayor precisión.

Bajo consumo de energía.
Los laser son mas precisos y funcionan hasta sobre superficies brillosas o con grietas sin problemas.

Es muy sensible tienes que  tratarlo con mucho cuidado ya que es muy delicado.



Scanner
El escáner es un dispositivo que permite cargar imágenes en memoria, es decir, digitalizarlas. Permite a un PC transformar un dibujo o fotografía en un código que puede ser usado por un programa de gráficos y mostarlo en pantalla.
Ventajas y Desventajas
Manual o de media página:
§ Ventajas: Es más económico. § Desventajas: Es muy probable que la imagen salga distorsionada debido a las diferentes velocidades en la pasada y/o torcida.

Página completa (de tapa):
§ Ventajas: La imagen se escanea de manera casi perfecta ya que no hay posibilidad de un error humano (es automático). § Desventajas: Son más costosos que el escáner manual.
lectores de código de barras.-

Los dispositivos de salida
Pantalla o monitor (CRT)
Se trata de dispositivos electrónicos, encargados de mostrar la actividad que se va generando en la computadora debido a los procesos, ello por medio de gráficos que le sean comprensibles al ser humano. Los monitores y pantallas son el periférico de salida por excelencia, ya que sin ellos no es posible trabajar con la computadora de manera correcta, podemos prescindir del teclado, ratón, impresora, etc., pero de una pantalla difícilmente.
  • Ventajas de las pantallas CRT:
    • Permiten reproducir una mayor variedad cromática.
    • Distintas resoluciones se pueden ajustar al monitor.
    • En los monitores de apertura de rejilla no hay moire vertical.
  • Desventajas de las pantallas CRT:
    • Ocupan más espacio (cuanto mas fondo, mejor geometría).
    • Los modelos antiguos tienen la pantalla curva.
    • Los campos eléctricos afectan al monitor (la imagen vibra).
    • Para disfrutar de una buena imagen necesitan ajustes por parte del usuario.
    • En los monitores de apertura de rejilla se pueden apreciar varias líneas de tensión muy finas y difíciles de apreciar que cruzan la pantalla horizontalmente, se pueden apreciar con fondo blanco.
Impresoras
Es un dispositivo electromecánico, que tiene la función de recibir información digital procedente de la computadora; almacenarla y procesarla para inmediatamente plasmarla a color ó en blanco y negro en un medio físico. Generalmente utiliza cartuchos de tinta, tinta en polvo ó cintas entintadas.
VENTAJAS
Costo: Al usar una impresora láser te saldrá más económica la impresión comparando con cualquier impresora de tinta.
Calidad: Al usar una impresora láser la calidad del texto y gráficos en escala de grises. Quedan mucho mejor inclusive si manejás calidad borrador.
Impresiones láser son generalmente muy altas y muy precisas.
La impresión es rápida, para que puedan manejar grandes volúmenes.
Debido a la tecnología utilizada impresiones de una impresora láser de salir de la impresora seca al tacto.
DESVENTAJAS
Atascos de papel.
Una laser se calienta demasiado.
Si imprimes demasiadas hojas de golpe se llegan a achicharrar y luego se atascan.
La compra de una impresora láser puede ser costosa.
Las impresoras láser de color son mucho más caros que una de inyección.
Las impresoras láser son más grandes y más pesados.
Las impresoras láser son conocidas por ser peligrosas para el ambiente y su salud, debido a la alta tensión cuando se ejecuta la máquina.

 _________________________________________________________________________________
1.-Describe que es un administrador de usuarios.
En Linux mint la administración de usuarios cambia radicalmente al uso, instalación y ejecución de programas respecto a otros programas operativos.
Los usuarios en Linux se identifican por un número único de usuario. Y pertenecen y un grupo en especial de usuarios, identificado también por un número único de grupo.

2.- Elabora la tabla donde describa los tipos de usuario que existen en linux.
Tipo de usuario.
Características.
Usuario Root.
*También llamado súper usuario o administrador.
Su UID (User ID) es 0 (cero).
*Es la unica cuenta de usuario con privilegios sobre todo el sistema.
*Acceso total a todos los archivos y directorios con indecencia de propietarios y permisos.
*Controlan a administración de cuentas de usuario.
*Ejecuta tareas de mantenimiento de sistema.
*Puede detener el sistema.
*Instala sotfware en el sistema.
*Puede modificar o configurar el kernel, controladores, etc.
Usuarios especiales.
*Bin, deamon, adm, lp, sync, shuydown. Mail, operador, squid, apache, etc; se les llama también cuentas de sistema.
* No tiene todos los privilegios del usuario root, pero dependiendo de la cuenta asume distintos privilegios de root.
* Lo anterior para proteger al sistema de posibles formas de vulnerar la seguridad.
* No tienen contraseñas pero son cuentas que no están diseñadas para iniciar sesiones con ellas.
*También se les conoce como cuentas de “no inicio de cesiion” (nologin).
*se crean generalmente automáticamente al momento de la instalación de Linux o de la aplicación.
*Generalmente se les asigna un UID entre uno y cien
Usuarios normales.
*Se usa para usuarios individuales.
*Cada usuario  dispone de un directorio de trabajo, ubicado generalmente en/Home.
*Cada usuario puede personalizar su entorno de trabajo.
*Tiene solo privilegios completos en su directorio de trabajo o Home.
* Por seguridad, es siempre mejor trabajar como un usuario normal en vez del usuario root, y cuando se requiera hacer uso de comandos solo de root, utilizar el comando sur.
* En los distritos actuales de Linux se le asigna generalmente un UID superior a 500.






3.-Esquematize el escritorio de Linux y describa sus elementos.
*Equipo
* Carpeta personal
*Red
*Escritorio
*Papelera
1.- lugares









2.- sistemas








3.- aplicaciones






*Gestor de paquetes
* Centro de control
*Terminal
*Salir
MENU
Escritorio de Linux mint



*Todo
*Accesorios
*Grafico
*Herramienta de sistemas
*Internet
*Oficina
*Sonido y video
*Administracion
*Preferencias














4.- ¿Que es la seguridad informática?
Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

5.-Describe los elementos de escritorio de Linux.
GNOME
Este entorno de escritorio es uno de los más conocidos que no solo está presente en Linux. También se puede encontrar en otros sistemas Unix como BSD y Solaris. Gnome (GNU NetworkObject Model Environment) tuvo su origen en los mejicanos Miguel de Icaza y Federico Mena en 1999, estando traducido actualmente en más de 166 idiomas.
El objetivo de este entorno es crear un sistema de escritorio para el usuario final que sea completo, libre y fácil de usar. Usa las bibliotecas gráficas GTK y está bajo licencia GPL. Una característica bastante útil aunque común a prácticamente cualquier entorno, es el poder usar varios espacios de trabajo, cada uno con un escritorio independiente de los demás. El hecho de pasar aplicaciones entre escritorios es tan simple como arrastrar con el ratón la ventana de dicha aplicación a otro escritorio.
KDE
KDE (KDesktop Environment) se trata de un entorno de escritorio  creado en 1996 por Mathias Ettrich para diferentes versiones del sistema UNIX. El objetivo al crear este entorno fue el tener algo que permitiese a los usuarios no solo mirar líneas de ordenes e interactuar de forma gráfica con todos los componentes del sistema. De la misma manera, se pretendía que esta, fuera una herramienta fácil de usar. Se basa en el la biblioteca gráfica Qt y actualmente está traducido en más de 108 idiomas.
Unity
Unity es un entorno de escritorio desarrollado en Junio de 2010 por Canonical para Ubuntu. Su primer lanzamiento se pudo ver en la versión 10.10 de Ubuntu Netbook Remix, con el objetivo de optimizar el espacio de las pantallas de los netbooks. Después de esto, en octubre de ese mismo año, se anunció qie Unity se utilizaría en la versión de escritorio de Ubuntu.
XFCE
Este es un entorno de escritorio muy ligero para sistemas Unix. Según palabras de su creador Olivier Fourdan, XFCE (XForms Common Environment) está “diseñado para la productividad, las apliacciones se cargan y se ejecutan rápidamente, mientras se conserva recursos del sistema“. Creado en 1996, está basado en la biblioteca GTK y utiliza el gestor de ventanas Xfwm.
LXDE
De la misma manera que los anteriores, este entorno está disponible para varios sistemas Unix. LXDE (Lightweight X11 Desktop Environment) pretende ser como su propio nombre indica un entorno de escritorio X11 ligero. Utiliza Openbox como gestor de ventanas predeterminado
6.- ¿Que es montaje y desmontaje de memoria?
El uso de las memorias tipo USB sean externos son muy delicados, ya que por cuestiones de voltaje pueden desbloquearse o perder su informacion. Para linux mint la manipulacion de unidad de almcenamiento externas es  sensilla.
Basta aque conectes u memoria USB a un puerto del mismo  tipo y automaticamente linux mint la reconocera, ademas  de que automaticamente se abrira su contenido y cada archivo que contenga lo relacionara con alguna aplicacion que esste instalada en la computadora.

7.- ¿Que es un sistema de información?
Es un conjunto de elementos que interactúan entre sí con un fin común; que permite que la información esté disponible para satisfacer las necesidades en una organización, un sistema de información no siempre requiere contar con recuso computacional aunque la disposición del mismo facilita el manejo e interpretación de la información por los usuarios.
----------------------------------------------------------------------------------------------------------------------------
1.- Define que es un virus informático:
Son sencillamente programas maliciosos ( malware) que infectan a otros archivos del sistema con la intensión de modificarlo o dañarlo.

2.- Cuales son las formas de ataque de un virus informático:
Consiste en incrustar su código malicioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador de virus y por lo tanto una nueva fuente de infección

3.- ¿Qué es la seguridad informática?
La seguridad informática es el área de la informática que se enfoca en la protección de la infra
 Estructura computacional y todo lo relacionado con esta (incluyendo la información contenida).

4.- Describe las diferentes subculturas que existen en la comunidad de internet e identifica a quien perteneces
friki: identifica al individuo del comportamiento ecléctico. Rompe paradigmas o esquemas establecidos su contexto son de ciencia ficción, literatura fantástica, anime, comics, video juegos y la informática
geek: es para identificar a una persona que se adentra, se apasiona en la computación, tecnología, informática
lammer: son personas que usan software desarrollados por otras personas que sin conocimientos de cómo funciona la aplican falata de madures

5.- ¿Cuáles son las diferentes características de los respaldos de la información?
*Son en su minoría  rápidos.
*Existen muchos.
*La mayoría son efectivos.
6.-Elabora la tabla de la clasificación de los virus según su destino de infección.
7.- Elabora la tabla de la clasificación de los virus según acciones y modo de activación.
Virus
Acciones
Modo de activación.
Bombas
Se denominan así a los virus que ejecutan su acción dañina como si fuesen una bomba.
Se activan segundos después de verse el sistema infectado o después de un cierto tiempo (bombas de tiempo) o al comprobarse cierto tipo de condición lógica del equipo. (Bombas lógicas).
Camaleones

Son una variedad de virus similares a los caballos de Troya que actúan como otros programas parecidos, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
Reproductores

Los reproductores (también conocidos como conejos-rabbits) se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema.
El propósito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto que el sistema principal no puede continuar con el procesamiento normal
Gusanos (Worms)
Los gusanos utilizan las redes de comunicaciones para expandirse de sistema en sistema. Una vez que un gusano entra a un sistema examina las tablas de ruta, correo u otra información sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los cuales encontró información.
Este método de propagación presenta un crecimiento exponencial con lo que puede infectar en muy corto tiempo a una red completa. 
Backdoors
Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente el PC infectado. Generalmente son distribuidos como troyanos.

Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se le ve en la lista de programas activos. Los Backdoors permiten al autor tomar total control del PC infectado y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc....



8.- ¿Cuáles son las principales vías de infección para los virus informáticos?
Principales vías de infección

Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)

9.- ¿Qué es un antivirus?
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus, worms y trojans antes que ellos infecten el sistema.
10.- ¿Cuáles son los tipos de detección de un virus informático? Describe cada uno de estos
Copias de seguridad
Realice copias de seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee, disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.
No instale los programas desde los disquetes originales. Haga copia de los discos y utilícelos para realizar las instalaciones.
Evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocido.
Ponga una clave de acceso a su computadora para que sólo usted pueda acceder a ella.
Tenga siempre instalado un antivirus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.
Actualice periódicamente su antivirus:Un antivirus que no esté actualizado puede ser completamente inútil. Todos los antivirus existentes en el mercado permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.
11.- elabora una lista de los diferentes antivirus informáticos para Windows y Linux
Versiones para clientes de Windows
*Desde AVG 8.0,la edición comercial de AVG Antivirus 8.0 incluye Antispyware, LinkScanner, Anti-Rootkit, Web Shield
*AVG Antivirus 8.0 añade la protección de Firewall integrada.
*AVG Internet Security 9.0 es una suite completa que incluye a AVG Anti-Virus, Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield, Security Toolbar, Firewall, Anti-Spam and System Tools protection technologies.
*AVG Anti-Virus Free Edition 9.0 incluye el AVG Anti-Virus y protección Antispyware, además el componente de patente pendiente AVG Search-Shield.
Todas las versiones de AVG, excluyendo al Anti-Rootkit (Discontinuado), son compatibles con la versión de 64-bits de Windows
Versión para Linux/FreeBSD
*Con la versión 7.5, AVG Technologies promovió una solución para FreeBSD de primer tiempo.
* AVG Technologies incorporó detección de Spam en adición de detecciones antivirus para Linux/FreeBSD software.
--------------------------------------------------------------------------------------------------------------------------

1.- Define el concepto del sistema operativo
Es un programa en un sistema informático que gestiona los recursos de software y provee servicios y los programas de aplicación.

2.- ¿Cuáles son las características de la interfaz de Windows?
v  Un rectángulo azul traslucido en la selección de archivos.
v  Capacidad de agrupar aplicaciones similares en la valla de tarea.


3.-  Describe el concepto de Linux y cuáles son las características de su interfaz.
Linux es un sistema operativo tipo Unix que utiliza filosofías y metodologías libres y que está constituida por la combinación de núcleo Linux proyecto GNU, KDE ofrece una apariencia más lujosa y espectacular, GNOME ofrece una apariencia mejor.
4.-Describe la interfaz de MAC su sistema operativo.
Es conocido por haber sido uno de los primeros sistemas dirigidos al gran público en contar con una interfaz gráfica compuestas por la interacción del mouse  con ventana, iconos y menús.

5.- Elabora un tabal donde muestres los siguientes elementos:

Windows
Linux
Mac

v  Es más conocido.
v  Es el que tiene más software desarrollado.

v  Es el mejor costo en el mercado
v  Tiene enorme cantidad de software libre.
v  Entorno grafico
v  Seguridad y mayor estabilidad
v  Mejor interfaz gráfica en el mercado
v  Ideal para diseño grafico
v  Es muy estable

v  Costo alto
v  Las nuevas versiones requieren muchos recursos.
v  La mayoría de los virus están hechas para Windows
v  Debes saber usarlo
v  No existen muchos software comerciales
v  No es muy compatible con Windows
v  No corren los juegos.

v  Costos
v  Existen pocos software para este sistema operativo
v  Es más complicado encontrar personas que te puedan ayudar a arreglar sus fallas


v  La interfaz usada es la X Windows sistema.
v  Un lado visible al usuario que le permite interactuar con la acción que le es propia.
v  KDE ofrece una apariencia muy lujosa y espectacular
v  GNOV ofrece una apariencia minimalista, manteniendo un manejo abanico de manos y ventanas.
v  Interfaz gráfico- compuesto por la interacción del mouse con ventanas, iconos y menús

6.- Describes el concepto software y como se clasifica.
Se le conoce como software al equipamiento lógico o soporte lógico de un sistema informático que comprende en los componentes lógicos necesarios, que hace posible la realización de tareas específicas.
Se clasifica en:
Software de sistema:
O mejor conocido como software operativo (OS OPERATING SYSTEM) denominado también software de base, conste en software que sirve para controlar el hardware y dando el soporte a otros programas; y en contraposición del llamado software de aplicación

Software de programación:
Es el conjunto de herramientas que permiten al programador desarrollar programas informáticos, usando diferentes alternativas y lenguajes de programación, de manera práctica.

Software de aplicación:
Software que hace que la computadora coopere con el usuario en la realización de tareas típicamente humanas tales como, gestionar una contabilidad escribir un texto, escuchar música o navegar.
 ------------------------------------------------------------------------------------------------------------------------------------

17 de septiembre del 2013
Practica:
1.- Define que es un virus informatico
Son sencillamente programas malisiosos( malweres) que infectan a otros archivos del sistema con la intension de modificarlo o dañarlo.


2.- Cuales son las formas de ataque de un virus informatico
Consiste en incrustar su codigo malisioso en el interior del archivo de forma que a partir de ese momento dicho ejecutable pasa a ser portador de virus y por lo tanto una nueva fuente de infeccion

3.- ¿Que es la seguridad informatica?
La seguridad informatica es el area de la informatica que se enfoca en la proteccion de la infrea
 estructura computacional y todo lo relacionado con esta ( incluyendo la informacion contenida ).

4.- Describe las diferentes subculturas que existen en la comunidad de internet e identifica a quien pertences

friki: identifica al individuo del comportamiento eclectico. Rompe paradigmas o esuqemas establecidos su contecxto son de ciencia ficciion, literatyura fantastica, anime, comics, video juegosw y la informatica
geek: es para identificar a una persona que se adentra, se paasiona en la computaion, tecnologia, informatiaca
lammer: son personas que usan sofwerd desarrollados por otras personas que sin conocimientos de como funciona la aplican.falata de madures, sociabilidad o habilidades tecnicas o inteligencia, un incompetente que por lo general pretenden hacer hacking sin tener conocimiento de informatica.
Hacker: es una persona que pertenece a una de las comunidades o subculturas distintas pero no completamente independientes.La finalidad es la seguridad informatica.Su funcion no es de daño sino de mostrar que los sistemas no son seguros.
Black hats: son aquellos que tienen ingreso al sistema remoto sin autorisacion de uso del internet.
White Hats:son aquellos que ademas de ingresar al internet depuran y arreglan errores encontrados en el mismo.
Craker o Safecraker (ladron de cajas fuertes):su funcion es romprer los niveles de seguridad contemplados para el logro del ingreso no autorizado es una persona que mediente ingenieria inversa realiza: seriales, keyges y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad de sofhware o hadware original al que se aplica, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Samurai: es una segunda persona contratada para investigar fallos de seguridad, que investiga casos de derechos de privacidad.Los samurai desdeñan a los crackers y todo tipo de bandalos electronicos.
Mounstro telefoco: es la persona con conocimientos tanto en telefonos modulares como en telefonos moviles se encuentra sumergidos en entendimientos de telecomunicaciones bastante amplios.
Wannabe: son aquellos a los que les interesa el tema de hacking pero que por estar empezando no son reconocidos por la elite. Son auqellos que si perseveran aprendiendo y estudiando pueden llegar a combertirse perfectamente en hackers.


5.- ¿Cuales son las diferentes caracteristicas de los respaldos de la informacion?
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
 Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
 Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.


6.-Elabora la tabla de la clasificacion de los virus segun su destino de uinfeccion
SEGUN DESTINO DE INFECCION.

Infeccion en archivos ejecutables
Afectan archivos de extencion EXE, COM, BAT, SYS,PIF,DLL,DRV.El programa infectado debe estar ejecutandose para que el virus ṕueda funcionar y ejecutar suis acciones destructivas.
Sector de arranque (boot)
Los dispositivos de almacenamiento tienen un sector de arranque el cual contiene informacion especifica relativa al formato del disco y los datos de almacienamiento en el.Adentro de todo eso cuanta con un programa llamado boot al cual afecta los virus no mostrando los archivos del sistema operativo y es el principal programa  que ejecuta el arranque de discos y se encarga de buscar y ejecutar los archivos del sistema operativo.