DISPOSITIVOS
DE ENTRADA / SALIDA
Dispositivos
de Entrada
Teclado:
Se
trata de un dispositivo que integra una gran cantidad de teclas, semejantes a
las de una máquina de escribir mecánica. También tiene una serie de botones
extras que realizan otras funciones específicas. A través del tiempo, este
dispositivo es de los que menos modificaciones han sufrido, ya que por
excelencia es el periférico de
entrada más común de las computadoras y de los
más indispensables.
Desventajas:
Que a veces está configurado en inglés y tienes que configurarlo para que te reconozca la ñ, las tildes, el español en general.
La entrada porque ahora la mayoría de PC sólo tiene entradas de teclado y mouse con puerto USB y aún estos dispositivos tiene la entrada PS2.
Ventajas:
Son ergonómicos
Acceso facil al internet, control de volumen del reproductor de windows (auqnue esos son accesorios que se usan poco)
Que a veces está configurado en inglés y tienes que configurarlo para que te reconozca la ñ, las tildes, el español en general.
La entrada porque ahora la mayoría de PC sólo tiene entradas de teclado y mouse con puerto USB y aún estos dispositivos tiene la entrada PS2.
Ventajas:
Son ergonómicos
Acceso facil al internet, control de volumen del reproductor de windows (auqnue esos son accesorios que se usan poco)
Primeros
teclados
•las
maquinas de escribir electricas la ibmselectric.los primeros teclados se
comunicaban por puerto serial.
•las
primeras computadoras no tenianmonitor,se comunicaban por lucesen el panel de
control,o enviando la respuesta a un dispositivo deimpresión.
•con
la computadora domestica trae variedad de teclados.solo los msxestablecieron
una norma sobre el teclado.
•el
teclado extendido at de 101-102 aparecieron en 1987 reflejayestandariza el
teclado moderno con cuatro bloques diferenciados
Ratón
(mouse).-
dispositivo
apuntador que integra en su interior una serie de rodillos que son movidos
mecánicamente por una esfera y/ó un LED emisor de luz que genera pulsos
eléctricos, que se envían de manera inalámbrica ó por medio de un cable hacia
la computadora; esta a su vez los interpreta como posiciones en la pantalla por
medio del puntero (flecha que se mueve en la pantalla al mover el ratón).
|
MAUSE
|
DIFERENCIAS
|
VENTAJAS
|
DESVENTAJAS
|
|
MAUSE
OPTICO
|
Se considera uno de los más modernos y
prácticos actualmente.
|
Por que el otro no suele tener compatibilidad
con algunos interfaces.
|
Es más lento que el máuser laser.
Los ópticos necesitan el pad mouse para
q andén bien.
|
|
MAUSE
LASÉR
|
Este tipo es más sensible y preciso,
haciéndolo aconsejable especialmente para los diseñadores gráficosy
los jugadores de videojuegos.
Los laser tienen mayor precisión.
|
Bajo consumo de energía.
Los laser son mas precisos y funcionan hasta
sobre superficies brillosas o con grietas sin problemas.
|
Es muy sensible tienes que tratarlo con
mucho cuidado ya que es muy delicado.
|
Scanner
El
escáner es un dispositivo que permite cargar imágenes en memoria, es decir,
digitalizarlas. Permite a un PC transformar un dibujo o fotografía en un código
que puede ser usado por un programa de gráficos y mostarlo en pantalla.
Ventajas
y Desventajas
Manual o de media página: § Ventajas: Es más económico. § Desventajas: Es muy probable que la imagen salga distorsionada debido a las diferentes velocidades en la pasada y/o torcida.
Página completa (de tapa): § Ventajas: La imagen se escanea de manera casi perfecta ya que no hay posibilidad de un error humano (es automático). § Desventajas: Son más costosos que el escáner manual.
Manual o de media página: § Ventajas: Es más económico. § Desventajas: Es muy probable que la imagen salga distorsionada debido a las diferentes velocidades en la pasada y/o torcida.
Página completa (de tapa): § Ventajas: La imagen se escanea de manera casi perfecta ya que no hay posibilidad de un error humano (es automático). § Desventajas: Son más costosos que el escáner manual.
lectores
de código de barras.-
Los
dispositivos de salida
Pantalla
o monitor (CRT)
Se
trata de dispositivos electrónicos, encargados de mostrar la actividad que se
va generando en la computadora debido a los procesos, ello por medio de
gráficos que le sean comprensibles al ser humano. Los monitores y pantallas son
el periférico de salida por excelencia, ya que sin ellos no es posible trabajar
con la computadora de manera correcta, podemos prescindir del teclado, ratón,
impresora, etc., pero de una pantalla difícilmente.
- Ventajas de las pantallas
CRT:
- Permiten reproducir una
mayor variedad cromática.
- Distintas resoluciones
se pueden ajustar al monitor.
- En los monitores de
apertura de rejilla no hay moire vertical.
- Desventajas de las
pantallas CRT:
- Ocupan más espacio
(cuanto mas fondo, mejor geometría).
- Los modelos antiguos
tienen la pantalla curva.
- Los campos eléctricos
afectan al monitor (la imagen vibra).
- Para disfrutar de una
buena imagen necesitan ajustes por parte del usuario.
- En los monitores de
apertura de rejilla se pueden apreciar varias líneas de tensión muy finas
y difíciles de apreciar que cruzan la pantalla horizontalmente, se pueden
apreciar con fondo blanco.
Impresoras
Es un
dispositivo electromecánico, que tiene la función de recibir información
digital procedente de la computadora; almacenarla y procesarla para
inmediatamente plasmarla a color ó en blanco y negro en un medio físico.
Generalmente utiliza cartuchos de tinta, tinta en polvo ó cintas entintadas.
VENTAJAS
Costo: Al
usar una impresora láser te saldrá más económica la impresión comparando con
cualquier impresora de tinta.
Calidad:
Al usar una impresora láser la calidad del texto y gráficos en escala de
grises. Quedan mucho mejor inclusive si manejás calidad borrador.
Impresiones
láser son generalmente muy altas y muy precisas.
La
impresión es rápida, para que puedan manejar grandes volúmenes.
Debido a
la tecnología utilizada impresiones de una impresora láser de salir de la
impresora seca al tacto.
DESVENTAJAS
DESVENTAJAS
Atascos
de papel.
Una laser
se calienta demasiado.
Si
imprimes demasiadas hojas de golpe se llegan a achicharrar y luego se atascan.
La compra
de una impresora láser puede ser costosa.
Las
impresoras láser de color son mucho más caros que una de inyección.
Las
impresoras láser son más grandes y más pesados.
Las
impresoras láser son conocidas por ser peligrosas para el ambiente y su
salud, debido a la alta tensión cuando se ejecuta la máquina.
1.-Describe que es un administrador de
usuarios.
En Linux mint la administración de usuarios
cambia radicalmente al uso, instalación y ejecución de programas respecto a
otros programas operativos.
Los usuarios en Linux se identifican por un
número único de usuario. Y pertenecen y un grupo en especial de usuarios,
identificado también por un número único de grupo.
2.- Elabora la tabla donde describa los
tipos de usuario que existen en linux.
|
Tipo de usuario.
|
Características.
|
|
Usuario Root.
|
*También llamado súper usuario o
administrador.
Su UID
(User ID) es 0 (cero).
*Es la
unica cuenta de usuario con privilegios sobre todo el sistema.
*Acceso
total a todos los archivos y directorios con indecencia de propietarios y
permisos.
*Controlan
a administración de cuentas de usuario.
*Ejecuta
tareas de mantenimiento de sistema.
*Puede
detener el sistema.
*Instala
sotfware en el sistema.
*Puede
modificar o configurar el kernel, controladores, etc.
|
|
Usuarios especiales.
|
*Bin,
deamon, adm, lp, sync, shuydown. Mail, operador,
squid, apache, etc; se les llama también cuentas de sistema.
* No tiene todos los privilegios del
usuario root, pero dependiendo de la cuenta asume distintos privilegios de
root.
* Lo anterior para proteger al sistema de
posibles formas de vulnerar la seguridad.
* No tienen contraseñas pero son cuentas
que no están diseñadas para iniciar sesiones con ellas.
*También se les conoce como cuentas de
“no inicio de cesiion” (nologin).
*se crean generalmente automáticamente al
momento de la instalación de Linux o de la aplicación.
*Generalmente se les asigna un UID entre
uno y cien
|
|
Usuarios normales.
|
*Se usa para usuarios individuales.
*Cada usuario dispone de un directorio de trabajo,
ubicado generalmente en/Home.
*Cada usuario puede personalizar su
entorno de trabajo.
*Tiene solo privilegios completos en su
directorio de trabajo o Home.
* Por seguridad, es siempre mejor
trabajar como un usuario normal en vez del usuario root, y cuando se requiera
hacer uso de comandos solo de root, utilizar el comando sur.
* En los distritos actuales de Linux se
le asigna generalmente un UID superior a 500.
|
3.-Esquematize el escritorio de Linux y
describa sus elementos.
*Equipo
* Carpeta personal
*Red
*Escritorio
*Papelera
1.- lugares
2.- sistemas
3.- aplicaciones
*Gestor de paquetes
* Centro de control
*Terminal
*Salir
MENU
Escritorio de Linux mint
*Todo
*Accesorios
*Grafico
*Herramienta de sistemas
*Internet
*Oficina
*Sonido y video
*Administracion
*Preferencias
4.- ¿Que es la seguridad informática?
Es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información.
5.-Describe los elementos de escritorio de
Linux.
GNOME
Este entorno de escritorio es uno de los
más conocidos que no solo está presente en Linux. También se puede encontrar en
otros sistemas Unix como BSD y Solaris. Gnome (GNU NetworkObject Model Environment) tuvo su origen en los
mejicanos Miguel de Icaza y Federico Mena en 1999, estando traducido
actualmente en más de 166 idiomas.
El objetivo de este entorno es crear un
sistema de escritorio para el usuario final que sea completo, libre
y fácil de usar. Usa las bibliotecas gráficas GTK y está bajo licencia
GPL. Una característica bastante útil aunque común a prácticamente
cualquier entorno, es el poder usar varios espacios de trabajo, cada uno con un
escritorio independiente de los demás. El hecho de pasar aplicaciones entre
escritorios es tan simple como arrastrar con el ratón la ventana de dicha
aplicación a otro escritorio.
KDE
KDE (KDesktop
Environment) se trata de un entorno de escritorio creado en 1996
por Mathias Ettrich para diferentes versiones del sistema UNIX. El objetivo al
crear este entorno fue el tener algo que permitiese a los usuarios no solo
mirar líneas de ordenes e interactuar de forma gráfica con todos los
componentes del sistema. De la misma manera, se pretendía que esta, fuera una herramienta
fácil de usar. Se basa en el la biblioteca gráfica Qt y
actualmente está traducido en más de 108 idiomas.
Unity
Unity es un entorno de escritorio
desarrollado en Junio de 2010 por Canonical para Ubuntu. Su primer lanzamiento
se pudo ver en la versión 10.10 de Ubuntu Netbook Remix, con el objetivo
de optimizar el espacio de las pantallas de los netbooks. Después de esto, en
octubre de ese mismo año, se anunció qie Unity se utilizaría en la versión de
escritorio de Ubuntu.
XFCE
Este es un entorno de escritorio muy
ligero para sistemas Unix. Según palabras de su creador Olivier Fourdan,
XFCE (XForms Common Environment)
está “diseñado para la productividad, las apliacciones se cargan y se
ejecutan rápidamente, mientras se conserva recursos del sistema“. Creado en
1996, está basado en la biblioteca GTK y utiliza el gestor de ventanas Xfwm.
LXDE
De la misma manera que los anteriores, este
entorno está disponible para varios sistemas Unix. LXDE (Lightweight X11 Desktop Environment)
pretende ser como su propio nombre indica un entorno de escritorio X11 ligero.
Utiliza Openbox como gestor de ventanas predeterminado
6.- ¿Que es montaje y desmontaje de
memoria?
El uso de las memorias tipo USB sean
externos son muy delicados, ya que por cuestiones de voltaje pueden
desbloquearse o perder su informacion. Para linux mint la manipulacion de
unidad de almcenamiento externas es
sensilla.
Basta aque conectes u memoria USB a un
puerto del mismo tipo y automaticamente
linux mint la reconocera, ademas de que
automaticamente se abrira su contenido y cada archivo que contenga lo
relacionara con alguna aplicacion que esste instalada en la computadora.
7.- ¿Que es un sistema de información?
Es un conjunto de elementos que interactúan
entre sí con un fin común; que permite que la información esté disponible para
satisfacer las necesidades en una organización, un sistema de información no
siempre requiere contar con recuso computacional aunque la disposición del
mismo facilita el manejo e interpretación de la información por los usuarios.
----------------------------------------------------------------------------------------------------------------------------
1.- Define que es un virus informático:
Son sencillamente programas maliciosos (
malware) que infectan a otros archivos del sistema con la intensión de
modificarlo o dañarlo.
2.- Cuales son las formas de ataque de un
virus informático:
Consiste en incrustar su código malicioso
en el interior del archivo de forma que a partir de ese momento dicho
ejecutable pasa a ser portador de virus y por lo tanto una nueva fuente de
infección
3.- ¿Qué es la seguridad informática?
La seguridad informática es el área de la
informática que se enfoca en la protección de la infra
Estructura computacional y todo lo relacionado
con esta (incluyendo la información contenida).
4.- Describe las diferentes subculturas que
existen en la comunidad de internet e identifica a quien perteneces
friki: identifica al individuo del comportamiento ecléctico. Rompe
paradigmas o esquemas establecidos su contexto son de ciencia ficción,
literatura fantástica, anime, comics, video juegos y la informática
geek: es para identificar a una persona que se adentra, se apasiona en
la computación, tecnología, informática
lammer: son personas que usan software desarrollados por otras personas que
sin conocimientos de cómo funciona la aplican falata de madures
5.- ¿Cuáles son las diferentes
características de los respaldos de la información?
*Son en su minoría rápidos.
*Existen muchos.
*La mayoría son efectivos.
6.-Elabora la tabla de la clasificación de
los virus según su destino de infección.
7.- Elabora la tabla de la clasificación de
los virus según acciones y modo de activación.
|
Virus
|
Acciones
|
Modo
de activación.
|
|
Bombas
|
Se denominan así a los virus que ejecutan
su acción dañina como si fuesen una bomba.
|
Se activan segundos después de verse el
sistema infectado o después de un cierto tiempo (bombas de tiempo) o al
comprobarse cierto tipo de condición lógica del equipo. (Bombas lógicas).
|
|
Camaleones
|
Son una variedad de virus similares a los
caballos de Troya que actúan como otros programas parecidos, en los que el
usuario confía, mientras que en realidad están haciendo algún tipo de daño.
|
Cuando están correctamente programados,
los camaleones pueden realizar todas las funciones de los programas legítimos
a los que sustituyen (actúan como programas de demostración de productos, los
cuales son simulaciones de programas reales).
|
|
Reproductores
|
Los reproductores (también conocidos como
conejos-rabbits) se reproducen en forma constante una vez que son ejecutados
hasta agotar totalmente (con su descendencia) el espacio de disco o memoria
del sistema.
|
El propósito es agotar los recursos del
sistema, especialmente en un entorno multiusuario interconectado, hasta el
punto que el sistema principal no puede continuar con el procesamiento normal
|
|
Gusanos (Worms)
|
Los gusanos utilizan las redes de
comunicaciones para expandirse de sistema en sistema. Una vez que un gusano
entra a un sistema examina las tablas de ruta, correo u otra información
sobre otros sistemas, a fin de copiarse en todos aquellos sistemas sobre los
cuales encontró información.
|
Este método de propagación presenta un
crecimiento exponencial con lo que puede infectar en muy corto tiempo a una
red completa.
|
|
Backdoors
|
Son también conocidos como herramientas
de administración remotas ocultas. Son programas que permiten controlar
remotamente el PC infectado. Generalmente son distribuidos como troyanos.
|
Cuando un virus de estos es ejecutado, se
instala dentro del sistema operativo, al cual monitorea sin ningún tipo de
mensaje o consulta al usuario. Incluso no se le ve en la lista de programas
activos. Los Backdoors permiten al autor tomar total control del PC infectado
y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle
mensajes al usuario, etc....
|
8.- ¿Cuáles son las principales vías de
infección para los virus informáticos?
Principales vías de infección
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
Redes Sociales.
Sitios webs fraudulentos.
Redes P2P (descargas con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos pero infectados.
Adjuntos en Correos no solicitados (Spam)
9.- ¿Qué es un antivirus?
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de
plagas virtuales conocidas, y gracias al modo con que monitorizan el
sistema consiguen detectar y eliminar los virus, worms y trojans antes que
ellos infecten el sistema.
10.- ¿Cuáles son los tipos de detección de
un virus informático? Describe cada uno de estos
Copias de seguridad
Realice copias de
seguridad de sus datos. Éstas pueden realizarlas en el soporte que desee,
disquetes, unidades de cinta, etc. Mantenga esas copias en un lugar diferente
del ordenador y protegido de campos magnéticos, calor, polvo y personas no autorizadas.
No instale los programas
desde los disquetes originales. Haga copia de los discos y utilícelos para
realizar las instalaciones.
Evite utilizar copias de
origen dudoso, la mayoría de las infecciones provocadas por virus se deben a
discos de origen desconocido.
Ponga una clave de acceso
a su computadora para que sólo usted pueda acceder a ella.
Tenga siempre instalado
un antivirus en su computadora, como medida general analice todos los discos
que desee instalar. Si detecta algún virus elimine la instalación lo antes
posible.
Actualice
periódicamente su antivirus:Un
antivirus que no esté actualizado puede ser completamente inútil. Todos los
antivirus existentes en el mercado permanecen residentes en la computadora para
controlar todas las operaciones de ejecución y transferencia de ficheros
analizando cada fichero para determinar si tiene virus, mientras el usuario
realiza otras tareas.
11.- elabora una lista de los diferentes
antivirus informáticos para Windows y Linux
Versiones para
clientes de Windows
*Desde AVG 8.0,la edición
comercial de AVG Antivirus 8.0 incluye Antispyware, LinkScanner, Anti-Rootkit, Web Shield
*AVG
Antivirus 8.0 añade la protección de Firewall
integrada.
*AVG
Internet Security 9.0 es una suite completa que incluye a AVG Anti-Virus,
Anti-Spyware, LinkScanner, Anti-Rootkit, Web Shield, Security Toolbar, Firewall,
Anti-Spam and System Tools protection technologies.
*AVG Anti-Virus Free Edition 9.0 incluye el AVG Anti-Virus y protección
Antispyware, además el componente de patente pendiente AVG Search-Shield.
Todas las versiones de
AVG, excluyendo al Anti-Rootkit (Discontinuado), son compatibles con la versión
de 64-bits de Windows
Versión para
Linux/FreeBSD
*Con la versión 7.5, AVG
Technologies promovió una solución para FreeBSD de primer tiempo.
* AVG Technologies
incorporó detección de Spam en adición de detecciones antivirus para
Linux/FreeBSD software.
--------------------------------------------------------------------------------------------------------------------------
1.- Define el concepto del sistema
operativo
Es un programa en un sistema informático
que gestiona los recursos de software y provee servicios y los programas de
aplicación.
2.- ¿Cuáles son las características de la
interfaz de Windows?
v Un rectángulo azul traslucido en la
selección de archivos.
v Capacidad de agrupar aplicaciones
similares en la valla de tarea.
3.-
Describe el concepto de Linux y cuáles son las características de su
interfaz.
Linux es un sistema operativo tipo Unix que
utiliza filosofías y metodologías libres y que está constituida por la
combinación de núcleo Linux proyecto GNU, KDE ofrece una apariencia más lujosa
y espectacular, GNOME ofrece una apariencia mejor.
4.-Describe la interfaz de MAC su sistema
operativo.
Es conocido por haber sido uno de los
primeros sistemas dirigidos al gran público en contar con una interfaz gráfica
compuestas por la interacción del mouse
con ventana, iconos y menús.
5.- Elabora un tabal donde muestres los
siguientes elementos:
|
|
Windows
|
Linux
|
Mac
|
|
|
v Es más conocido.
v Es el que tiene más software
desarrollado.
|
v Es el mejor costo en el mercado
v Tiene enorme cantidad de software
libre.
v Entorno grafico
v Seguridad y mayor estabilidad
|
v Mejor interfaz gráfica en el
mercado
v Ideal para diseño grafico
v Es muy estable
|
|
|
v Costo alto
v Las nuevas versiones requieren
muchos recursos.
v La mayoría de los virus están
hechas para Windows
|
v Debes saber usarlo
v No existen muchos software
comerciales
v No es muy compatible con Windows
v No corren los juegos.
|
v Costos
v Existen pocos software para este
sistema operativo
v Es más complicado encontrar
personas que te puedan ayudar a arreglar sus fallas
|
|
|
v La interfaz usada es la X Windows
sistema.
v Un lado visible al usuario que le
permite interactuar con la acción que le es propia.
|
v KDE ofrece una apariencia muy
lujosa y espectacular
v GNOV ofrece una apariencia
minimalista, manteniendo un manejo abanico de manos y ventanas.
|
v Interfaz gráfico- compuesto por
la interacción del mouse con ventanas, iconos y menús
|
6.- Describes el concepto software y como
se clasifica.
Se le conoce como software al equipamiento
lógico o soporte lógico de un sistema informático que comprende en los
componentes lógicos necesarios, que hace posible la realización de tareas
específicas.
Se clasifica en:
Software de sistema:
O mejor conocido como software operativo
(OS OPERATING SYSTEM) denominado también software de base, conste en software
que sirve para controlar el hardware y dando el soporte a otros programas; y en
contraposición del llamado software de aplicación
Software de programación:
Es el conjunto de herramientas que permiten
al programador desarrollar programas informáticos, usando diferentes
alternativas y lenguajes de programación, de manera práctica.
Software de aplicación:
Software que hace que la computadora
coopere con el usuario en la realización de tareas típicamente humanas tales
como, gestionar una contabilidad escribir un texto, escuchar música o navegar.
------------------------------------------------------------------------------------------------------------------------------------
17 de septiembre del 2013
Practica:
1.- Define que es un virus informatico
Son sencillamente programas malisiosos(
malweres) que infectan a otros archivos del sistema con la intension de
modificarlo o dañarlo.
2.- Cuales son las formas de ataque de un
virus informatico
Consiste en incrustar su codigo malisioso
en el interior del archivo de forma que a partir de ese momento dicho
ejecutable pasa a ser portador de virus y por lo tanto una nueva fuente de
infeccion
3.- ¿Que es la seguridad informatica?
La seguridad informatica es el area de la
informatica que se enfoca en la proteccion de la infrea
estructura computacional y todo lo relacionado
con esta ( incluyendo la informacion contenida ).
4.- Describe las diferentes subculturas que
existen en la comunidad de internet e identifica a quien pertences
friki: identifica al individuo del
comportamiento eclectico. Rompe paradigmas o esuqemas establecidos su contecxto
son de ciencia ficciion, literatyura fantastica, anime, comics, video juegosw y
la informatica
geek: es para identificar a una persona que
se adentra, se paasiona en la computaion, tecnologia, informatiaca
lammer: son personas que usan sofwerd
desarrollados por otras personas que sin conocimientos de como funciona la
aplican.falata de madures, sociabilidad o habilidades tecnicas o inteligencia,
un incompetente que por lo general pretenden hacer hacking sin tener
conocimiento de informatica.
Hacker: es una persona que pertenece a una
de las comunidades o subculturas distintas pero no completamente
independientes.La finalidad es la seguridad informatica.Su funcion no es de
daño sino de mostrar que los sistemas no son seguros.
Black hats: son aquellos que tienen ingreso
al sistema remoto sin autorisacion de uso del internet.
White Hats:son aquellos que ademas de
ingresar al internet depuran y arreglan errores encontrados en el mismo.
Craker o Safecraker (ladron de cajas
fuertes):su funcion es romprer los niveles de seguridad contemplados para el
logro del ingreso no autorizado es una persona que mediente ingenieria inversa
realiza: seriales, keyges y cracks, los cuales sirven para modificar el
comportamiento o ampliar la funcionalidad de sofhware o hadware original al que
se aplica, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Samurai: es una segunda persona contratada
para investigar fallos de seguridad, que investiga casos de derechos de
privacidad.Los samurai desdeñan a los crackers y todo tipo de bandalos
electronicos.
Mounstro telefoco: es la persona con
conocimientos tanto en telefonos modulares como en telefonos moviles se
encuentra sumergidos en entendimientos de telecomunicaciones bastante amplios.
Wannabe: son aquellos a los que les interesa
el tema de hacking pero que por estar empezando no son reconocidos por la
elite. Son auqellos que si perseveran aprendiendo y estudiando pueden llegar a
combertirse perfectamente en hackers.
5.- ¿Cuales son las diferentes
caracteristicas de los respaldos de la informacion?
Estos respaldos son sólo
duplicados de archivos que se guardan en "Tape Drives" de alta
capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen
varios tipos de Software que automatizan la ejecución de estos respaldos,
pero el funcionamiento básico de estos paquetes depende del denominado archive
bit . Este archive bit indica un punto de respaldo y puede existir por archivo
o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto
dependerá tanto del software que sea utilizado para los respaldos así como el
archivo que sea respaldado. Este mismo archive bit es activado en los archivos
(o bloques) cada vez que estos sean modificados y es mediante este bit que se
llevan acabo los tres tipos de respaldos comúnmente utilizados :
Respaldo Completo
("Full"): Guarda todos los archivos que sean especificados al tiempo
de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o
bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de
Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de
Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados;
estos archivos (o bloques) son los que han sido modificados después de un
Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo
también eliminará el archive bit de estos archivos (o bloques) respaldados.
6.-Elabora la tabla de la clasificacion de
los virus segun su destino de uinfeccion
|
SEGUN DESTINO DE INFECCION.
|
|
|
Infeccion en archivos ejecutables
|
Afectan archivos de extencion EXE, COM,
BAT, SYS,PIF,DLL,DRV.El programa infectado debe estar ejecutandose para que
el virus ṕueda funcionar y ejecutar suis acciones destructivas.
|
|
Sector de arranque (boot)
|
Los dispositivos de almacenamiento tienen
un sector de arranque el cual contiene informacion especifica relativa al
formato del disco y los datos de almacienamiento en el.Adentro de todo eso
cuanta con un programa llamado boot al cual afecta los virus no mostrando los
archivos del sistema operativo y es el principal programa que ejecuta el arranque de discos y se
encarga de buscar y ejecutar los archivos del sistema operativo.
|
No hay comentarios:
Publicar un comentario