julio 11:2013
virus
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintasformas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC.
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Cómo los keylogger nos roban la información? Cómo cuidarse?
ANTIVIRUS
Norton Antivirus:Norton Antivirus (abreviado como NAV), es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en el paquete Norton SystemWorks. También se encuentra la edición Symantec Antivirus Corporate Edition, diseñado específicamente para el uso dentro de empresas, presenta varias características que no se encuentran en sus versiones habituales.
AVG Antivirus Free Edition:Tiene una versión totalmente gratuita y una de pago.Sin dudar es el mejor antivirus gratuito que se puede encontrar. En su versión gratuita ofrece la misma seguridad que la paga, pero con menos posibilidades de configuración. Es excelente para uso personal y especialmente para computadoras que no son potentes. Su monitor para el escaneo de virus en tiempo real utiliza muy pocos recursos.Por ser la versión gratuita, hay muchas características que desearían tener los expertos que no están, desde consultas online las 24 horas y otras herramientas que mejoran la detección. Igualmente para uso personal es altamente recomendado.
marzo 21.2013
La Informática es:1 Ciencia que estudia la gestion de información con medios electronicos |
0 Ciencia que estudia el funcionamiento del computador |
0 Ciencia que estudia el uso de internet |
¿Cuál de las siguientes opciones es una rama de la informática?
1 ofimatica |
0 Diseño Gráfico |
0 Aeronaútica |
La tecnología es
0 Lo mas avanzado |
1 Todo lo que el ser humano ha creado en respuesta a una necesidad |
0 el conjunto de todasd las máquinas que se han creado |
los componentes de una computador son:
0 Monitor y CPU |
0 Pantalla, Torre, Teclado y Mouse |
1 Hardware y Software |
Qué es el software?
0 Parte física del computador |
0 Parte tangible del computador |
1 Conjunto de programas del computador |
Señala el hardware de la siguiente lista
0 Windows |
1 Impresora |
0 Paint |
¿Cuál de los siguientes componentes es software?
0 Mouse |
1 Word de Microsoft Office |
0 Memoria Usb |
¿Cuál es la unidad más pequeña de representación de información en un ordenador?
1 Bit |
0 Byte |
0 Mega Byte |
¿Cuál es la principal función de un computador?
1 Procesar información |
0 Facilitar el trabajo del ususario |
0 Realizar documentos |
el elemento principal de la computadora, el cual coordina y realiza las operaciones del sistema es
0 Memoria |
0 Disco Duro |
1 Procesador |
Los computadores almacenan la información utilizando
1 Sistema Binario |
0 Sistema Decimal |
0 Sistema Hexadecimal |
El código binario está formado por
1 Dos dígitos: 1 y 0 |
0 Diez dígitos, del 0 al 9 |
0 Dieciseis dígitos, de la A a la F y del 0 al 9 |
El Teclado es un dispositivo de:
1 Entrada |
0 Salida |
0 Entrada y Salida |
La pnatalla tactil es un dispositivo de
0 entrada |
0 Salida |
1 Entrada y Salida |
Pasos para encender la computadora
1 El regulador, La CPU (Caja) y El Monitor |
0 El monitor y la CPU (caja) |
0 La CPU, Monitor y parlantes |
Pasos para apagar la computadora:
0 Apagar el regulador |
1 Inicio, Apagar Equipo, Apagar |
0 Apagar la CPU y luego el monitor |
Sirve para moverse de manera eficaz en la pantalla de la computadora; representa un puntero o flecha
1 Mouse |
0 Teclado |
0 Lápiz óptico |
¿Para qué sirve un Hard Disck (disco duro)?
0 Para que no se contagie la computadora con un virus |
1 Para guardar la información que contiene la computadora |
0 Para proteger la computadora |
Un programa antivirus sirve para
0 Limpiar internamente el computador |
0 Prevenir y eliminar infecciones maliciosas del PC |
0 Crear virus |
Es el elemento principal de la computadora, el cual coordina y realiza las operaciones del sistema
0 Memoria |
1 Procesador |
0 Tarjeta de video |
La diferencia de un CD a un DVD es:
1 Uno es de mayor capacidad que el otro |
0 Uno es para videos y el otro para audio |
0 Uno es mas grande que el otro |
Resetear significa:
0 Encender el ordenador |
1 Reiniciar el ordenador mediante un interruptor especial sin pasar por todas las secuencias del encendido |
0 Desconectar el computador |
Un procesador de textos es
1 programa para realizar documentos |
0 programa para hacer dibujos |
0 programa para hacer hojas de vida |
Qué es el sistema operativo?
1 programas que coordinan y controlan el funcionamiento del computador . |
0 Conjunto de partes que componen el computador |
0 Programa que permite imorimir |
Puntos obtenidos 16 de un máximo de 23
Nota 6.96
total:3.48
PRUEBA 2
NOTA: Publique en el blog la prueba con las respuestas.
TEST INFORMÁTICA 2
1. La cantidad mínima de información que podemos representar en un ordenador se denomina:
a) Binario.
b) Byte.
c) Bit.
d) Megabyte.
2. ¿Cuál de los siguientes periféricos es de entrada/salida?
a) Teclado.
b) Escáner.
c) Módem.
d) Impresora.
3. Es falso que el MÓDEM:
a) Permita una conexión remota con otros ordenadores usando la red telefónica.
b) Pueda ser interno o externo al ordenador.
c) Permita al ordenador representar sonidos.
d) Permita acceder a lnternet.
4. La unidad de CD-ROM, ¿es un periférico?
a) Sí.
b) No.
c) Sí, salvo que esté instalado de fábrica.
d) Sólo en los equipos anteriores a Pentium.
5. Sobre las impresoras de inyección, ¿qué afirmación es falsa?
a) Se llaman también de chorro de tinta.
b) Son impresoras de impacto.
c) Al igual que en las matriciales, los caracteres están formadas por puntos.
d) Pueden imprimir en blanco y negro y en color.
6. Es falso que un CD-ROM sea:
a) De sólo lectura.
b) De sólo escritura.
c) Un haz láser de baja potencia es el que realiza la lectura.
d) Un disco compacto.
7. El dispositivo que se utiliza para la digitalización de imágenes y texto se denomina:
a) Módem.
b) Escáner.
c) Joystick.
d) Pantallas táctiles.
8. El periférico anterior:
a) Sirve para introducir información en el ordenador sin utilizar el teclado.
b) Es un periférico sólo de entrada.
c) Es un periférico mixto.
d) a) y b) son correctas.
9. Cuando utilizamos el término QWERTY, nos estamos refiriendo:
a) A un tipo de impresora.
b) A un tipo de teclado.
c) A las teclas de función del teclado de un ordenador.
d) a y c son correctas.
10. ¿Cuál es el sistema de numeración empleado por los ordenadores?
a) El sistema hexadecimal.
b) El sistema decimal.
c) El sistema binario.
d) El sistema numérico.
11. Los ordenadores sólo son capaces de manejar señales:
a) Analógicas.
b) Digitales.
c) Discretas.
d) Simbólicas.
12. Para que pueda efectuarse cualquier comunicación hacen falta los siguientes elementos:
a) Emisor y receptor.
b) Emisor, receptor y canal.
c) Mensaje y medio.
d) a y c son correctas.
13. ¿A qué denominamos byte?
a) A una agrupación de bits.
b) A una agrupación de 8 bits.
c) Al número de bits que el ordenador puede procesar.
d) A una palabra.
14. ¿Cuál de las siguientes unidades de información es la de mayor capacidad?
a) Megabyte.
b) Kilobyte.
c) Terabyte.
d) Gigabyte.
15. Es falso que:
a) El ordenador es una máquina digital.
b) La electricidad es la fuerza motriz de un ordenador.
c) El ordenador es una máquina digital electrónica diseñada para realizar tratamientos automáticos de la información.
d) El ordenador es una parte de¡ software de un sistema informática.
16. Las instrucciones que componen los programas informáticos se clasifican en los siguientes grupos:
a) Instrucciones de proceso o control e instrucciones de entrada/salida.
b) Instrucciones de entrada/salida, instrucciones de proceso e instrucciones de control.
c) Instrucciones de bifurcación, instrucciones de control e instrucciones de entrada/salida.
d) Ninguna es correcta.
17. El término software hace referencia a cualquier programa que se ejecute en un ordenador pero, ¿cuál de los siguientes es imprescindible para el funcionamiento de un ordenador.
a) El software de desarrollo.
b) El software de sistema.
c) El software de aplicación.
d) Los procesadores de texto.
18. ¿Cuál de los siguientes software origina las aplicaciones que manejan los usuarios finales?
a) El software de sistema.
b) El Sistema Operativo.
c) El software de desarrollo.
d) El software de aplicación.
19. ¿A qué llamamos teclas de función en el teclado de los ordenadores?
a) A las teclas de escritura.
b) A las teclas de desplazamiento.
c) A las teclas que se utilizan en los programas para activar operaciones especiales.
d) A las teclas funcionales.
20. ¿Cuál de las siguientes impresoras es de impacto?
a) La de líneas.
b) La láser
c) La térmica.
d) La de burbuja.
21. Las filas y las columnas que un monitor es capaz de representar se denominan:
a) Pixel.
b) Resolución.
c) EGA.
d) VGA.
22. 1.100 bytes, corresponden aproximadamente a:
a) Un kilobyte.
b) Un octeto.
c) Un Megabyte.
d) Un Gigabyte.
23. Si a una impresora hubiese que cambiarle el tóner, ¿a qué tipo de ellas sería?
a) A las de inyección de chorro de tinta.
b) A las de agujas o impacto.
c) A las láser.
d) A las matriciales.
24. ¿Cuál de estos elementos no es un periférico?
a) Plótter.
b) Módem.
c) Sistema Operativo.
d) Unidad de CD-ROM.
25. Si se quiere imprimir un documento en papel autocopiativo, ¿en qué tipo de impresora e podrá imprimir?
a) Impresora de chorro de tinta.
b) Impresora térmica.
c) Impresora láser.
d) Impresora de aguja.
febrero14 2013 solucion del taller 1:porque hoy en dia casi todas las cosas son por internet por eso tenemos que estar informados de todos los programas nuevos 2:conocer todo sobre los programas que tiene el computador,el internet como meterse a las paginas y crear cuentas 3:como instalar programas , mas de las paginas de internet y muchas cosas que no conozco 4:si tengo 6:si tengo acceso 8:si tengo 9:para buscar tareas, informacion, jugar 10:nose 11:me va mas bien en crear paginas buscar direcciones 12:si. facebook todos los dias 13:A:El bit es la unidad mínima de información empleada en informatica, en cualquier dispositivo digital B:byte como la cantidad más pequeña de datos que un ordenador podía "morder" a la vez C:se refiere a todas las partes tangti la informática en la sociedad actual? Justifica tu respuesta. 17. ¿Cómo te defiendes de “ataques” en la red? 18. De las siguientes extensiones de archivos, indica qué tipo de información contiene el archivo y el nombre de algún software que te permita manejarlo. *.avi, *. bmp, *.com, *.divx, *. doc, *.exe, *.gif, *.mp3, *.ppt, *. pdf, *.zip 19. ¿Sabes programar? ¿Qué lenguaje utilizas? 20. En esta actividad, queremos saber qué sabes hacer y a qué nivel. Marca una “X” en la opción que se adapte mejor a ti. No sé hacerlo Sé hacerlo Sé hacerlo y explicarlo Sé crear una cuenta de usuario Sé crear un correo Sé enviar un fichero a un correo Sé mejorar una fotografía Sé editar un vídeo Sé elegir un ordenador si voy a comprarlo Sé descargar un fichero Sé comentar una noticia en internet febrero 7 2013 FEBRERO 4 AL 9/13 ACTIVIDADES. 1. Terminar el blog con la pagina principal, una pagina con el cuaderno de informática y otra con el nombre de blog de clase y correos creando para cada una un enlace. www.misclases2013.blogspot.com/ (blog de clase) www.blogger.com (Para entrar o crear el blog) CORREOS blogdeclase2013@gmail.com. NOTA: Agregar 5 blog de sus compañeros con su enlace. C LASES Nº 1-2-3 Enero 14 al 31 ACTIVIDADES 1. Complementar el blog y crear el nuevo quien no lo tenga. 2. Crear el cuaderno virtual con el nombre CUADERNO DE INFORMÁTICA 2013. (En una pagina nueva) y escriba el grado. 3. En la pagina principal investigar sobre windows 8 y las modificaciones con respecto a windows 7. Buscar vídeos y pegar los hipervínculos. 4. Realizar una presentación en powerpoint sobre el punto 3. 5. En su cuaderno virtual pegar los temas y malla correspondiente al primer periodo del plan de área 2013. Esto se encuentra en el blog del profesor. www.misclases2013.blogspot.com/ 6. Escriba las fechas de cada una de las clases. La primer semana 1 hora con el trabajo del manual y los pactos de convivencia. La 2 hora sobre los valores en la sala y las normas para trabajar en la clase. 7. La clase de hoy con todas las actividades anteriores y publicarlas en su blog. Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con Facebook ibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.[ D:es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. Es una parte fundamental a la hora de armar una PC de escritorio o portátil E:es el componente principal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos. F:es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro 14:A:Hardware hace referencia a los objetos relacionados con la informática y que se pueden tocar físicamente o enchufar o arrancar con la mano, como pueden ser, discos duros, pantallas, teclados, ratones, impresoras, chips, cables, pen drives, cpus, tarjetas… etc. -El software en cambio se basa en aquellos programas informáticos que solo son entendibles por las computadoras. No se puede tocar ni enchufar. Como ejemplo de software tenemos los programas anti virus, o los sistemas operativos, un navegador para páginas web, programas de Office…. Etc. B:La Memoria RAM es la que todos conocemos, pues es la memoria de acceso aleatorio o directo; es decir, el tiempo de acceso a una celda de la memoria no depende de la ubicación física de la misma (se tarda el mismo tiempo en acceder a cualquier celda dentro de la memoria). Son llamadas también memorias temporales o memorias de lectura y escritura. -La Memoria ROM nace por esta necesidad, con la característica principal de ser una memoria de sólo lectura, y por lo tanto, permanente que sólo permite la lectura del usuario y no puede ser reescrita. C:Como habría que suponer el lector de DVD es el predecesor a su antepasado CD-ROM, lo que no quiere decir que sustituya a éste, sino que ofrece otro tipo de prestaciones y capacidades. -Es casi lo mismo que él. Pero en un CD caben 650 o 700MB y en un DVD caben 4.8GB. O sea, que en un disco DVD caben más de 7 CD de 650 MB. ACTIVIDAD DE CLASE 2 PRUEBA DIAGNOSTICA PRUEBA INICIAL INFORMÁTICA 4º ESO 1. ¿Por qué estudiar informatica? 2. ¿Qué crees que vas a aprender en ella? 3. ¿Hay algo en particular que te gustaría aprender? 4. ¿Tienes ordenador en casa? 5. Si tu respuesta es NO, ¿tienes acceso a algún ordenador de manera habitual? 6. ¿Tienes acceso a Internet en casa? 7. Si tu respuesta es NO, ¿desde dónde accedes a Internet normalmente? 8. ¿Tienes impresora en casa? 9. ¿Para qué usas normalmente el ordenador? 10. ¿Tienes pen- drive? ¿De qué capacidad de memoria? 11. ¿Qué “se te da bien” en informática? 12. ¿Participas en alguna red social? ¿Cuál y con qué frecuencia? CUESTIONES DE INFORMÁTICA 13. Define las siguientes palabras: a) bit b) byte c) Hardware d) Placa base e) CPU f) LAN 14. Explica la diferencia entre: a) Hardware y Software b) ROM y RAM c) CD y DVD d) Windows y Linux e)Blog y página web f) Modem y router 15. ¿Qué elementos hacen falta para conectarse a Internet? 16. ¿Qué importancia tiene para
No hay comentarios:
Publicar un comentario