SlideShare uma empresa Scribd logo
1 de 33
TÉCNICO EN SISTEMAS
INSTITUCIÓN EDUCATIVA JOSE JOAQUIN FLÓREZ H.
TECNOLOGÍAS DE INFORMACIÓN Y LA COMUNICACIÓN
GESTIÓN DE LA INFORMACIÓN
APRENDIZ: FIKIAN WU OSORIO
2014
GUÍA NO. 1
Actividad 1.
A) Clasifica todos los computadores de las salas de informática de
tu institución según su tamaño
Según su tamaño, las computadoras de la institución se clasifican
en:
Desktop Las microcomputadoras o Computadoras Personales (PC)
tuvieron su origen con la creación de los microprocesadores.
Un microprocesadores una computadora en un chic, o sea un circuito
integrado independiente. Las PC son computadoras para uso
personal y relativamente son baratas y actualmente se encuentran
en las oficinas, escuelas y hogares. En la actualidad existen
variados tipos en el diseño de PC: Computadoras personales, con el
gabinete tipo mini torre, separado del monitor.
Ideal para elaboración de contenido multimedia, navegación web,
presentaciones, proyecciones, edición de audio / video y juegos
intensivos.
Notebook (Laptop)
Muy buen rendimiento en elaboración de contenido multimedia,
navegación web, presentaciones, proyecciones, edición de audio /
video, y juegos. Sus características son:
Pantalla entre 13” y 17” de tamaño
Componentes preinstalados por el fabricante del equipo.
Son portátiles y funcionan con batería recargable, con peso entre 1
y 3 kilogramos.
Ocupa poco espacio.
Tienen un rendimiento ligeramente inferior a las desktop debido a
que sus componentes requieren ahorro de energía.
Sus componentes son más costosos, y pueden instalarse con mucha
facilidad.
Ultrabook
Rendimiento suficiente para la elaboración de contenido multimedia,
navegación web, presentaciones, proyecciones.
Pantalla entre 11” y 15” de tamaño.
Componentes preinstalados por el fabricante del equipo.
Contiene disco duro de estado sólido (mucho más veloz que un disco
duro convencional)
Combina el rendimiento de una laptop con la ligereza de la netbook,
sin embargo su peso está en 1.2kg en promedio.
Ocupa poco espacio, debido a que tiene un diseño ultradelgado.
Carecen de unidad óptica.
B) Consulta el orden de clasificación para equipos portátiles según
tamaño, peso y prestaciones (Ultraligeros o Netbook, Ligeros o
Notebook, Portátiles, Portátiles de Escritorio, Tablet PC, Portátiles
de Juegos, Empresariales, Portátiles para ambientes hostiles.)
Ultraligeros
Nacen a mediados de 2008, basados sobre todo en la idea
del ordenador de los 100 dólares, aunque bastante alejados de ese
precio. El primero en aparecer en el mercado fue el Asus e PC, pero
en la actualidad es raro el fabricante que no cuenta con algún
modelo de ultraligero en su catálogo.
Este tipo de portátiles, conocidos también como Netbook(se le
llama así por que fue diseñado solo y únicamente para utilizar
internet), tienen una serie de características diferenciadoras, que
son las siguientes:
- Batería:
Baterías de Ion-Litio, de pequeño tamaño y peso, pero que dado el
resto de la configuración ofrecen un buen rendimiento y duración
(de hasta 4 horas, algo más en algunos modelos).
- Gráfica y pantalla:
Gráfica integrada en el chipset. Pantalla TFT de entre 7'' y 8.9''
- Procesador:
Intel Atom (Atom N270)
- Memoria RAM:
Entre 512MB y 2GB, DDR2 SODIM e
- Disco duro:
SSD. En algunos modelos, HDD de 1.8'' o de 2.5''
- Conectividad:
Es un tema muy cuidado en este tipo de portátiles, que por lo
general ofrecen toda la gama existente en el mercado (Ethernet,
Wifi, Bluetooth en muchos casos, 3G en algunos modelos...). Cuentan
además con puertos USB para la conexión de periféricos.
- Multimedia:
Sonido integrado y en casi todos los casos webcam integrada.
- Sistema operativo:
Normalmente Linux y, como opción, Windows XP Home.
Ligeros
La gama de portátiles ligeros es bastante amplia, y existe desde
hace tiempo. Se trata de portátiles de reducido tamaño y peso,
pero con las características ya de un portátil normal. Es una
categoría pensada más que nada para el profesional que necesita
desplazarse con un ordenador, y que en muchos casos no mira
demasiado el precio (los hay realmente caros).
Características generales:
- Batería:
Baterías de Ion-Litio, de pequeño tamaño y peso, en muchos casos
de alto rendimiento (de hasta 7 horas de duración en algunos
modelos).
- Gráfica y pantalla:
Gráfica integrada en el chipset. Pantalla TFT de entre 10'' y 12.1''
- Procesador:
Algunos modelos montan el Atom N270, pero lo normal es que
monten Intel (a partir de Celeron M 353) o AMD Turion.
- Memoria RAM:
Entre 512MB y 2GB, DDR2 SODIM
- Disco duro:
HDD de 1.8'' o de 2.5'', de hasta 160GB de capacidad. En algunos
modelos podemos encontrar discos SSD de 30GB o superiores.
- Unidades ópticas:
Los modelos de 12.1'' suelen incorporar regrabadoras de DVD o
incluso, en algunos modelos de gama alta, reproductores de BluRay.
- Conectividad:
Es un tema muy cuidado en este tipo de portátiles, que por lo
general ofrecen toda la gama existente en el mercado (Ethernet,
Wifi, Bluetooth en muchos casos, 3G en algunos modelos...). Cuentan
además con puertos USB para la conexión de periféricos.
- Multimedia:
Sonido integrado y en casi todos los casos webcam integrada.
- Sistema operativo:
Linux, Windows XP Home o Windows Vista, dependiendo del
modelo.
Portátiles
- Tamaño y peso:
El tamaño va a depender del de la pantalla. En cuanto al peso, no
debería sobrepasar los 3.5Kg, aunque hay algunos modelos algo más
pesados.
- Batería:
Baterías de Ion-Litio, de diversas capacidades. La duración en este
tipo de portátiles se ve mermada por las capacidades y
prestaciones, aunque suele rondar las 2 horas. Una mayor duración
significa en todo caso un aumento del peso.
- Gráfica y pantalla:
Gráficas integradas en el chipset o integradas en placa base, pero
independientes, incluso con memoria dedicada. Pantalla TFT de
entre 14'' y 17'', iluminadas en muchos casos por led.
- Procesador:
Toda la gama de Intel Mobile (Centrino y Centrino 2) y AMD Turion
- Memoria RAM:
Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM.
Ya hay modelos con DDR3
- Disco duro:
HDD de 2.5'', de hasta 320GB de capacidad. Hay modelos que
incorporan doble disco duro.
- Unidades ópticas:
Desde re grabadoras de DVD hasta lectoras de BluRay. En algunos
modelos de gama alta podemos encontrar (normalmente como
opción) re grabadoras de BluRay.
- Conectividad:
Depende del modelo, pero todos incorporan adaptadores de red
Ethernet y Wifi. Son cada vez más los que incorporan Bluetooth, y
adaptadores 3G. Cuentan además con puertos USB y otros tipos de
conexiones, incluida salida de vídeo.
- Multimedia:
Sonido integrado, en modelos de gama alta incluso 5.1, y en casi
todos los casos webcam integrada.
- Sistema operativo:
Normalmente Windows Vista en sus diferentes versiones, aunque
hay modelos con Linux. Algunos fabricantes mantienen modelos
compatibles con Windows XP y facilitan los drivers o bien
downgrade a este sistema.
TABLE PC
Las Tablet PC son ordenadores portátiles que se distinguen por una
serie de características muy concretas. Pensados sobre todo para
una utilización profesional, las características diferenciadoras
tienen que ver sobre todo con su pantalla y sistema operativo.
Suelen incorporar pantallas de 12.1'', táctiles y pivotantes, que
permiten escribir sobre ellas y colocarlas en múltiples posiciones.
Incluso hay algunos modelos que carecen de teclado, siendo este un
elemento aparte que se conecta por USB. Son especialmente útiles
cuando se trata de hacer presentaciones multimedia, escribir o
incluso dibujar sobre la pantalla.
Estos portátiles necesitan un sistema operativo específico, como es
el caso de Windows XP Tablet PC o Windows Vista, que incorpora
las características necesarias para el manejo de un Tablet PC.
Mac
Macintosh abreviado como Mac, es la línea de ordenadores
personales diseñada, desarrollada y comercializada por Apple Inc..
En sus inicios fue una alternativa económica y doméstica al Lisa, un
avanzado microcomputador empresarial, cuya línea de desarrollo
fue absorbida por la línea Macintosh. El Mac terminó por
convertirse en la línea estándar de desarrollo de los computadores
de Apple, al desaparecer la línea evolutiva del Apple II.
El Macintosh 128K, llamado así a cuenta de sus 128 KiB de memoria
RAM, fue lanzado el 24 de enero de 1984. Siendo el primer
ordenador personal que se comercializó exitosamente, que usaba
una interfaz gráfica de usuario (GUI) y un ratón en vez de la línea
de comandos. Sus características técnicas revolucionaron la
industria de computadores a mediados de la década de 1980,
manteniendo su línea evolutiva de desarrollo hasta el día de hoy.
La gama de productos Mac en la actualidad varía desde el
básico Mac Mini de escritorio hasta los servidores de rango medio
como Mac Pro. Los sistemas Mac tienen como objetivo principal de
mercado el hogar, la educación y la creatividad profesional. La
producción de Mac está basada en un modelo de integración vertical
en los que Apple proporciona todos los aspectos de su hardware y
crea su propio sistema operativo que viene preinstalado en todos los
Mac. Esto contrasta con los PC preinstalados con Microsoft
Windows, donde un vendedor proporciona el sistema operativo y
múltiples vendedores el hardware. En ambos casos,
el hardware permite el funcionamiento de otros sistemas
operativos: A partir de 1998, los Mac son capaces de soportar
sistemas operativos como Linux, FreeBSD y Windows. En la
actualidad también es posible modificar el sistema operativo de
Apple para hacerlo compatible con la mayoría de hardware
existente; es el llamado movimiento OS x 86.
Smartphone
Un teléfono inteligente es un teléfono móvil construido sobre
una plataforma informática móvil, con una mayor capacidad de
almacenar datos y realizar actividades semejantes a una mini
computadora y conectividad que un teléfono móvil convencional. El
término «inteligente» hace referencia a la capacidad de usarse
como un ordenador de bolsillo, llegando incluso a reemplazar a
un ordenador personal en algunos casos. El término “teléfono
inteligente” es un término meramente comercial, ya que los
teléfonos no piensan ni razonan como los humanos.
Generalmente, los teléfonos con pantallas táctiles son los llamados
“teléfonos inteligentes”, pero el completo soporte al correo
electrónico parece ser una característica indispensable encontrada
en todos los modelos existentes y anunciados desde 2007. Casi
todos los teléfonos inteligentes también permiten al usuario
instalar programas adicionales, normalmente inclusive desde
terceros, hecho que dota a estos teléfonos de muchísimas
aplicaciones en diferentes terrenos, pero algunos vendedores
gustan de tildar a sus teléfonos como inteligentes aun cuando no
tienen esa característica.
Entre otras características comunes está la función multitarea, el
acceso a Internet vía Wi-Fi o red3G, función multimedia (cámara y
reproductor de videos/mp3), a los programas de agenda,
administración de contactos, acelerómetros, GPS y algunos
programas de navegación, así como ocasionalmente la habilidad de
leer documentos de negocios en variedad de formatos
como PDF yMicrosoft Office.
Smart Tv
La televisión inteligente (traducido del inglés "Smart TV") describe
la integración de Internet y de las características Web 2.0 a
la televisión digital (en especial, a la televisión 3D) y al set-top box,
así como la convergencia tecnológica entre los ordenadores y estos
televisores y el STB. Estos dispositivos se centran en los medios
interactivos en línea, en la televisión por Internet y en otros
servicios como el vídeo a la carta.
La tecnología de los Smart TV no sólo se incorpora en los aparatos
de televisión, sino también en otros dispositivos como la set-top
boxes (llamados Smart set-top-boxes2 ), grabador de video digital,
reproductores Blu-ray, consolas de videojuegosy Home cinemas,
entre otros. Estos dispositivos permiten a los espectadores buscar
y encontrar vídeos, películas, fotografías y otros contenidos online,
en un canal de televisión por cable, en un canal de televisión por
satélite o almacenado en undisco duro local. Y muchos de ellos
permiten grabar y verlos en 3D, a un precio asequible, por lo que la
TV con estas características (3D, grabadora y con Smart TV) se
está convirtiendo en el estándar. Es un concepto paralelo al
de teléfono inteligente, en lo referente a la integración de
Internet, widgets web y aplicaciones de software en los teléfonos
móviles, de donde proviene el nombre.Hay una gama amplia
de sistemas operativos móviles disponibles, y aunque la mayoría se
dirigen a los teléfonos inteligentes, ordenadores
portátiles o Tablet, algunos también funcionan en televisores
inteligentes o incluso se han diseñado específicamente para el uso
en estos dispositivos. La mayoría de las veces el sistema operativo
de este tipo de televisores está basado en plataformas de código
abierto. El sistema operativo más empleado por este tipo de
televisores es Android. El sistema operativo y el software se suelen
actualizar desde el propio televisor, utilizando la conexión a
Internet.
SmartCamera
Una cámara inteligente (Smart camera en inglés) es un sistema
integrado orientado a la visión artificial. Las cámaras inteligentes
poseen, aparte de una electrónica de captura de la imagen, un
procesador con el cual tratar la imagen capturada sin necesidad de
una CPU externa.
Suelen poseer también conexiones de tipo Ethernet o puerto serie,
entradas y salidas digitales (E/S), líneas de control y potencia de
iluminación, etc.
Si bien la potencia de una cámara inteligente no consigue los
resultados en rendimiento de un sistema de visión artificial basado
en PC, sí se acerca mucho en cuanto a las posibilidades
del software de tratamiento de la imagen.
El éxito de las cámaras inteligentes se debe principalmente a sus
reducidos tamaño y coste.
Otros tipos de portátiles
Los vistos hasta ahora son los tipos más usuales de portátiles, pero
no son los únicos. Algunos fabricantes están desarrollando otros
tipos, entre los que podemos destacar sobre todo dos, que si bien
no dependen de la clasificación anterior, sí que son relevantes:
PORTATILES PARA JUEGOS (PCP, PLAYSTACION, XBOX)Son
cada vez más los ensambladores que sacan al mercado portátiles
con características especiales para juegos. Estas suelen ser un
procesador muy potente, 4GB de RAM, discos duros de gran
capacidad y, sobre todo, lo último en gráficas integradas, con una
gran potencia, memoria dedicada de hasta 512MB y compartida de
hasta 1GB.
Son portátiles en los que se pueden correr la casi totalidad de
juegos de última generación, eso si, a cambio de un precio bastante
respetable.
PORTALILES PARA ENTORNO HOSTIL: Hay en el mercado unos
cuantos fabricantes, como es el caso de Gericom, que venden
portátiles especialmente desarrollados para aguantar lo que les
echen.
Pensados para trabajar en todo tipo de ambientes, son resistentes
al agua y tienen una tasa de resistencia a golpes muy alta, y una
tasa de soporte a vibraciones de categoría 10, que es el utilizado
por algunos ejércitos para este tipo de productos.
Son capaces de resistir caídas desde un metro de altura y trabajar
en ambientes de gran humedad, polvo y arena, y su nivel de
resistencia al agua es muy superior al de los portátiles normales.
C) Las Tabletas (Tablet) muy reconocidas y usadas actualmente
como se pueden clasificar.
Sistema operativo para las tabletas (Android 4.4.2)
En los últimos años, los avances tecnológicos han permitido crear
equipos multifuncionales de tamaños y utilidades diversas que, por
ejemplo, permiten interactuar con otras personas de manera
virtual.
Entre estos aparatos modernos se encuentran las Tablet, una
especie de computadora u ordenador fácil de trasladar que se
caracteriza por no exigir el uso de ratones ni teclados físicos
debido a que posee un sistema de pantalla táctil.
A la hora de elegir una Tablet, los usuarios pueden optar por
diseños de un color determinado, aunque al momento de adquirir uno
de estos productos la prioridad no debería ser la estética sino el
tipo de sistema operativo del equipo. Al respecto, hay que decir que
algunas líneas de Tablet funcionan con IOS (desarrollado por la
firma Apple), mientras que otras están basadas en el
sistemaAndroid (impulsado por Google). De investigar un poco al
respecto, podrán encontrar en este último grupo dispositivos como
la Samsung GalaxyTab.
Al hacer referencia a las particularidades de cada equipo, no se
puede dejar de mencionar tampoco que hay modelos que
ejecutan Windows 7 y que, en el último tiempo, ha surgido una
propuesta novedosa, dada a conocer con el nombre de PlayBook, que
se enmarca en la gama de los BlackBerry y funciona con el sistema
operativo QNX.
Algunas marcas para tener en cuenta si se está en la búsqueda de
una Tablet: ViewSonic G Tablet, Sony Tablet, Archos Tablet, Eken
M003 y Lenovo ThinkPad Tablet, aunque las opciones no se limitan a
las mencionadas.
Aunque las tabletas siguen siendo más un lujo que una necesidad,
latendencia de la mayoría de ellas es buscar convertirse en
una herramientaque ayude a nuestra productividad y no solo que
alimenten nuestro ocio.
iPadAir Si quieres un iPad que sea ligera y poderosa, esto es lo que
buscas. Su diseño ultra delgado y pantalla Retina Display
definitivamente la hacen muy llamativa, y gracias a su nueva batería
podrás hacer más durante más tiempo.El problema es
el almacenamiento, si tan solo tuviera espacio de 120GB sería una
tableta perfecta pero por lo demás, la experiencia como usuario es
agradable y dado que la pantalla es tamaño completo, podrás ver tus
películas y fotografías con mayor detalle.
iPadMini Si aún no has entrado al mundo de las tabletas y lo estás
pensando, tal vez quieras echarle un ojo a este modelo. El iPad
Mini ocupa menos espacio en tu mochila, bolsa o portafolio. La
pantalla retina está presente para ofrecer la mejor calidad
en imágenes y cuenta con el procesador A7 de Apple, que la hace un
tanto más poderosa que una iPad Air.El problema es que por el
tamaño, su precio es un tanto elevado, pero si eso no te importa, es
una buena compra.
KindleFireHDX Ojalá fuera sencillo encontrar estas tabletas en
México. La Kindle siempre ha sido la favorita de
loslectores empedernidos y es que su pantalla ofrece una
experiencia de lectura muy agradable, pero además este modelo
tiene muchas de las cualidades de una tableta común y corriente,
como el poder disfrutar video por streaming, navegar por internet y
escuchar tu música, todo esto por un precio bastante accesible.
Google Nexus 7 Tiene el tamaño ideal para llevar a todos lados,
recientemente se actualizó a Android 4.4 que es la mejor versión
existente de este sistema operativo; es delgada, más o menos
poderosa, y lo mejor, no contiene aplicaciones horribles e inútiles
que a veces los fabricantes incluyen, en otras palabras es la
experiencia Android más pura que existe.
Por si fuera poco, su precio en México es bastante accesible y se
puede encontrar incluso en algunos supermercados. Esta tableta es
ideal para quienes necesitan movilidad, pero no quieren algo
exagerado.
Galaxy Note Pro En términos generales la Galaxy Note Pro es una
tableta como cualquier otra, sin embargo, gracias a sustylus,
pantalla de 12 pulgadas y aplicaciones tipo oficina, esta tableta se
vuelve una conveniente herramienta de trabajo. Tiene una pantalla
con 4 millones de pixeles. Gracias a eso puedes tener varias
aplicaciones en la misma pantalla o bien, abrir el teclado virtual y
trabajar como si fuera una laptop; de hecho, hasta puedes usar un
monitor adicional. Sin duda es como tener una extensión de tu
oficina adonde vayas.
Microsoft Surface Pro 2 Ya que hablamos de oficinas, la Surface
Pro 2 es más que una extensión de tu oficina, es casi tu
propioescritorio móvil. Es prácticamente la misma experiencia de
Windows 8 que tienes en tu máquina de escritorio o laptop, con la
ventaja de poder llevarlo a donde sea. Gracias a que cuenta con
un puerto USB podrás respaldar u obtener datos de un disco duro
móvil o memoria USB. Su cubierta/teclado la hace muy práctica de
usar en donde sea. Claro que un dispositivo como éste viene a un
precio elevado, pero lo vale.
Sony XperiaTabletZ Esta tableta es una de las más delgadas que
hay en el mercado y aunque no es la más poderosa tiene un
rendimiento bastante aceptable; tiene una pantalla Full HD, 2GB
de RAM y su diseño es simple pero elegante.Algo que se le puede
criticar es que no cuenta con la actualización más reciente de
Android, pero esta falla la compensa ofreciendo algo único e
inigualable: resistencia al polvo y agua. Tal y como lees, a esta
tableta le puede caer agua y no le pasa nada. Si eres de las
personas propensas a tener pequeños “accidentes”, o descuidos, y
descomponer sus electrónicos, tal vez debas considerar adquirir
este dispositivo.
AsusTransformer Book T100TA: Esta tableta tiene mucho que
ofrecer a un precio razonable. Corre Windows 8.1 sin mayores
problemas, su diseño le permite funcionar como un dispositivo móvil
o, con su teclado rígido hacer las veces de una netbook, su batería
rinde hasta 11 horas, tiene hasta 1TB de almacenamiento en la nube
y tiene entrada para accesorios USB. Lo malo de ella es que tiene
poco almacenamiento interno (31GB) y sólo tiene 2GB de memoria
RAM que son apenas suficientes para el trabajo del día a día.
Dell Venue 8 Pro: Ésta es otra tableta con Windows 8 pero no es
precisamente la más poderosa que hay, de hecho, por su precio (300
dólares) es más bien un dispositivo un tanto básico. Su tamaño, de 8
pulgadas, la vuelve un tanto más práctica de llevar (como la iPad
Mini) y su rendimiento es el óptimo para correr las funciones más
elementales del sistema operativo.
Su diseño es atractivo y para su precio los acabados son de buena
calidad (aunque susceptibles al maltrato). Cuando salió a la venta
tuvo varios problemas con el software, pero Dell ha corregido la
mayoría por lo que es seguro decir que después de actualizarla, la
experiencia de usuario mejorará bastante.Ahí lo tienen, en todos
los tamaños y en todos los sistemas operativos, solo recuerden que
antes de adquirir una tableta, deben ser muy honestos consigo
mismos y definir muy bien qué uso le van a dar.
Comenzando con una revisión histórica de cómo se ha llegado a la
conclusión de clasificar a los mencionados aparatos en la subpartida
8471.30.19, en el texto de la subpartida 8471.30 se menciona
claramente a las “máquinas automáticas para el tratamiento o
procesamiento de datos, portátiles, de peso inferior a 10 kilos, que
estén constituidas, al menos, por una unidad central de proceso, un
teclado y un visualizador”. Si además tenemos en cuenta que en la
apertura 8471.30.1 se menciona la condición de “capaces de
funcionar sin fuente de energía externa”, no quedaba duda alguna
que las computadoras portátiles conocidas como Notebook y/o
Netbook clasificaban por las posiciones arancelarias
8471.30.11/12/19, dependiendo del peso, cantidad de teclas del
teclado y del tamaño de la pantalla.
Las computadoras portátiles conocidas como Tablet PC, si bien
cumplían (y cumplen) las condiciones de ser portátiles, de peso
menor a 10 kilos y de funcionar sin fuente exterior de energía, no
tenían un teclado propiamente dicho (refiriéndose a un teclado
corporizado o físico con teclas que puedan apretarse, para decirlo
de un modo sencillo), por lo tanto el razonamiento lógico era la
clasificación de dichas Tablet PC en las PA 8471.41.10 u 8471.41.90
según el peso de las mismas y del tamaño de las pantallas.
Actividad 2.
A) Escribe el nombre de 4 de los virus más conocidos en la
actualidad y de mayor propagación en las computadoras por medio
de memorias USB e Internet especifíquelo.
Sirefef, el rootkit que zombifica tu PC Botnet
Escurridizo y complejo, Sirefef, conocido también como Zero
Access, es un virus cuyo propósito principal es convertir el PC
infectado en un nodo de una enorme red de ordenadores
(botnet). El propósito de la red infectada es ganar dinero haciendo
clic en anuncios publicitarios o instalando falsos antivirus que
solicitan dinero a cambio de limpiezas inmediatas y milagrosas.
El usuario no se da cuenta de nada, pero el uso de la conexión es
constante, y puede llegar a 32GB mensuales de más (equivalente a
45 películas). Y en el peor de los escenarios posibles, el PC zombi
puede participar en acciones de ciberguerra.
La mejor cura contra Sirefef es una vacuna específica. Nosotros
recomendamos las siguientes:
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccessDisinfectionTool
En la mayoría de casos, las infecciones ocurrieron al ejecutar
archivos sospechosos, la mayoría de los cuales se hacían pasar por
paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la
autenticidad de los archivos o ejecútalos en un sandbox.
Reveton, el virus de la policía (Ransomware)
Una vulnerabilidad de Java ha permitido que desde principios de
2012 millones de ordenadores fuesen “secuestrados" por un virus
que se hacía pasar por la policía. Alegando motivos diversos
(descarga de archivos ilegales, por ejemplo) el virus pedía abonar
una discreta suma de dinero vía Ukash u otros sistemas de pago.
El virus en cuestión se conoce por varios nombres: Reveton, FBI
Moneypak, Trj/Ransom, Rannoh, etcétera. En España y
Latinoamérica, su apodo más común es Virus de la Policía.
Los remedios más infalibles, ejecutados todos ellos desde el Modo
Seguro, son los siguientes:
KasperskyvWindowsUnlocker
PoliFix
Como medidas preventivas, recomendamos mantener Java
actualizado y usar herramientas como WinLockLess, que impiden
que aplicaciones en apariencia ofensivas se pongan a sí mismas en el
Inicio del sistema.
W32/IFrame, la web que roba contraseñas (Phishing)
La amplia familia de virus IFrame es prueba fehaciente de que
incluso una página web puede ser peligrosa. Estos virus aprovechan
la etiqueta HTML <iframe>, usada para insertar páginas dentro de
páginas, para inyectar código malicioso en sitios en apariencia
inofensivos.
Entre las acciones llevadas a cabo por los virus de tipo IFrame
están el robo de información personal (phishing), el engaño
(compras fraudulentas), el envío de publicidad no solicitada o el
ataque a otros sitios web mediante técnicas de Denegación de
Servicio.
La eliminación de este tipo de malware corre a cargo de los
propietarios de las páginas web infectadas: si no limpian el código
de sus sitios y no actualizan el software del servidor, la infección
seguirá ahí. También es importante que definan contraseñas
seguras en caso de que usen algún gestor de contenidos como
Wordpress o Drupal.
Para el usuario, la mejor defensa consiste en usar verificadores de
reputación y navegadores seguros como Chrome, que abre cada
página en una jaula de memoria aislada.
Dorkbot, el virus de Skype (Chat)
El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga
vía Skype con mensajes y falsos archivos ZIP que, una vez abiertos,
instalan un virus secuestrador similar al de Reveton.
Lo que define Dorkbot es que se aprovecha de la confianza de los
usuarios (ingeniería social), un ataque contra el que ningún antivirus
puede defender. Si la infección es "voluntaria", poco se puede
hacer.
La desinfección se puede llevar a cabo con antivirus en LiveCD (el
virus impide llegar al Escritorio).
Por lo que respecta la prevención, aconsejamos configurar Skype
para evitar sorpresas de este tipo, así como el uso de un
descifrador de URL acortadas. Y, por supuesto, chatear con algo de
sentido común.
Malware: también llamado badware,código maligno, software
malicioso o software malintencionado, es un tipo de software que
tiene como objetivo infiltrarse o dañar unacomputadora o Sistema
de información sin el consentimiento de su propietario. El
término malware es muy utilizado por profesionales de
lainformática para referirse a una variedad de software hostil,
intrusivo o molesto. El término virus informático suele aplicarse de
forma incorrecta para referirse a todos los tipos de malware,
incluidos los virus verdaderos.
Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
TROYANOS MAS FAMOSOS
NetBus es un software malicioso para el control de una forma
remota de sistemas informáticos Microsoft Windowsa través de
una red. Fue creado en 1998 y ha sido muy controvertido por su
potencial de ser utilizado como una puerta trasera.
Back Orifice es un programa de control remoto de ordenadores que
funciona bajo un servidor y un cliente. Si colocamos el servidor a
otro ordenador remoto, es posible desde el cliente, gobernar
cualquier función del ordenador remoto, entre los que destaca abrir
y cerrar programas, controlar el CD-ROM, leer y
modificar ficheros o borrar parte del disco duro.
Para ello el servidor se auto ejecuta y se borra cada vez que el
ordenador ajeno se enciende, nuestro cliente escanea
el puerto elegido y cuando éste está abierto actúa a través de él,
desde un menú repleto de pestañas y opciones de control remoto. El
sistema es bueno para controlar un ordenador u ordenadores
dentro de nuestra red LAN, aunque dejar este puerta abierta
para Windows es toda una amenaza.
Sub7, o SubSeven, es el nombre de un software de administración
remota para sistemas Microsoft Windows a través del Internet, es
también categorizado como troyano Puerta trasera por ciertas
características similares a las de un Virus informático. Es usado
para acceder y controlar de forma remota una computadora sin el
consentimiento del usuario, en donde es el usuario que mantiene en
su poder al Cliente del software por medio del Servidor que
permite que el sistema comprometido sea controlado de forma
remota. También puede ser usado para actividades
de espionaje, Hacking, y a veces hasta criminales o robo de
información sensible. El nombre del software deriva de otro
software de la misma categoría llamado NetBus cuya escritura a la
inversa es suBteN en la que sustituyendo la sílaba ten por seven que
formaría la palabra SubSeven.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.Bombas lógicas o de tiempo:
Son programas que se activan al producirse un acontecimiento
determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al
usuario.Se ha divulgado que en 1982 el incidente del gasoducto
transiberiano ocurrió debido a una bomba lógica. Un operativo de
la KGB pretendió haber robado los planos para un sofisticado
sistema de control y su software de una firma canadiense, para el
uso en su gasoducto siberiano. La CIAsupuestamente fue notificada
por documentos en el Farewell Dossier e hizo a la compañía insertar
una bomba lógica en el programa para propósitos de sabotaje. Esto
eventualmente resultó en «la más monumental explosión no nuclear
y el primer fuego jamás vistos desde el espacio». Desde entonces
se ha divulgado que este informe inicial fue una broma
del AprilFools' Day.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por
sí solos. Son mensajes de contenido falso que incitan al usuario a
hacer copias y enviarla a sus contactos. Suelen apelar a los
sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al
espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y,
en cualquier caso, tratan de aprovecharse de la falta de experiencia
de los internautas novatos.
Es un mensaje de correo electrónico con contenido falso o engañoso
y atrayente. Normalmente es distribuido en cadena por sus
sucesivos receptores debido a su contenido impactante que parece
provenir de una fuente seria y fiable, o porque el mismo mensaje
pide ser reenviado.
Las personas que crean bulos suelen tener como objetivo captar
indirectamente direcciones de correo electrónico (para
mandar correo masivo, virus, mensajes con suplantación de
identidad, o más bulos a gran escala), o también engañar al
destinatario para que revele su contraseña o acepte un archivo
demalware, o también de alguna manera confundir o manipular a
la opinión pública de la sociedad
Básicamente, los bulos pueden ser alertas sobre virus
incurables; falacias sobre personas, instituciones o empresas,
mensajes de temática religiosa; cadenas de solidaridad; cadenas de
la suerte; métodos para hacerse millonario; regalos de grandes
compañías; leyendas urbanas; y otras cadenas.
Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y
si se le llega a dar a cerrar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar.Un joke es un tipo de virus
informático, cuyo objetivo es crear algún efecto molesto o
humorístico como una broma. Es el tipo de malware que menos daño
produce sobre el ordenador.
B) Cuál es el (Hoax) de mayor propagación en las memorias USB y
que hace.
El virus recycler recibe su nombre debido a que se aloja en la
carpeta del mismo nombre sin embargo es bueno recordar que esto
está mal dicho ya que en dicha carpeta se pueden alojar troyanos,
virus, spyware o cualquier otro tipo de software malicioso.Virus
Recycler que cambia tus archivos o carpetas por accesos
directos.Este es quizá uno de los más molestos porque cada vez que
tratamos de entrar a una carpeta infecta aún mas nuestros datos (a
menos de que uses la opción "explorar") y si contamos
con algún antivirus que detecte este virus lo más probable es que
elimine los accesos directos y de paso "elimine" nuestros archivos
ya que quedan bien ocultos.
Hoy en día es impensable tener una computadora, ya sea de
escritorio o portátil, sin protección anti-virus. Junto con el sistema
operativo, un navegador de Internet y una suite ofimática (con
procesador de palabras, hoja de cálculo y editor de
presentaciones), un programa que defienda el equipo frente a
intrusiones malintencionadas forma parte del software básico de
cualquier usuario de hoy en día.En el caso de las tabletas, sin
embargo, esto parece ser diferente, pues las aplicaciones anti-virus
no son muy populares en este tipo de dispositivos portátiles. Varias
razones explican esta diferencia respecto a las otras
computadoras, como veremos a continuación
Aplicaciones anti-virus deficientes
Sin embargo, tal vez una de las mayores razones por las cuales las
aplicaciones anti-virus para tabletas no se han popularizado radica
en que la mayoría son consideradas por los expertos como inocuas,
esto es, que no brindan realmente protección. Las empresas que
desarrollan este tipo de programas se han defendido alegando que,
además de la protección anti-virus, sus aplicaciones prestan otros
servicios, como evitar el acceso de terceros a la tableta, control
paterno para evitar que los menores accedan a contenidos para
adultos, localizador en caso de extravío o robo de la tarjeta, etc.En
todo caso, especialmente si posees una tableta con el sistema
operativo Android y acostumbras descargar aplicaciones de tiendas
no oficiales.
C) Las Tabletas (Tablet) son atacadas por virus Si O No Y ¿Por
qué?
DNS: Nombre de dominio. DomainNameSystem o DNS (en
español: sistema de nombres de dominio) es un sistema de
nomenclatura jerárquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema
asocia información variada con nombres de dominios asignado a cada
uno de los participantes. Su función más importante, es traducir
(resolver) nombres inteligibles para las personas en identificadores
binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos
mundialmente.
El servidor DNS utiliza una base de datos distribuida
yjerárquica que almacena información asociada a nombres de
dominio en redes como Internet. Aunque como base de datos el
DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de
dominio adirecciones IP y la localización de los servidores de correo
electrónico de cada dominio.
SPYWARE:El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información
a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. El término spyware también se utiliza
más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma
que se ejecuta cada vez que se pone en marcha el ordenador
(utilizando CPU y memoria RAM, reduciendo la estabilidad del
ordenador), y funciona todo el tiempo, controlando el uso que se
hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en
otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa
(aparte de las cuestiones de privacidad) generalmente incluyen una
pérdida considerable del rendimiento del sistema (hasta un 50 % en
casos extremos), y problemas de estabilidad graves (el ordenador
se queda "colgado"). También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de programas espía
conocidos son Gator oBonziBuddy.
Este nombre viene dado de las palabras en idioma inglés "SPY" que
significa espía, y "WARE" (para este caso) que significa programa.
PHISING:Phishing o suplantación de identidad, es un
términoinformático que denomina un tipo de abuso informático y
que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona
o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas
telefónicas.
Dado el creciente número de denuncias de incidentes relacionados
con el phishing, se requieren métodos adicionales de protección. Se
han realizado intentos con leyes que castigan la práctica y campañas
para prevenir a los usuarios con la aplicación de medidas técnicas a
los programas.
Así como a tu computadora personal, los virus podrían llegar a las
Tablet por medio de internet, o incluso también cuando no están
conectados, al insertar un USB o cualquier otro dispositivo.Los virus
que acechan a tu Tablet son variados y dependen en parte del
sistema operativo que posean. Los que tienen Android pueden ser
infectados por un malware que es específico para este sistema.
También tienen peligro las que tienen Windows.Ahora, el malware
puede hacer varias funciones, por ejemplo accesar remotamente (y
sin autorización por supuesto) a una Tablet, y robar información
confidencial de carácter financiero, como usuarios, pins y
contraseñas
(Publicidad y páginas pornográficas) Los virus no lo son todo,
también hay ataques phising y ataques de envenenamiento de
DNS que redirigen a los usuarios sin que se den cuenta a un sitio
malicioso. Para estas amenazas no importa realmente mucho el
sistema operativo de tu dispositivo.El gran problema es que algunos
malware para Android son clones casi idénticos de las aplicaciones
legítimas y los usuarios generalmente confían y las descargan.
Incluso estas aplicaciones pueden llegar a AndroidMarket lo que
pone prácticamente a todos los usuarios en riesgo. En los últimos
meses Google ha retirado más de cien aplicaciones maliciosas que se
vendían y promocionaban desde su tienda online.
D) Como se transmiten los virus por Internet, enumera 5 formas o
actividades habituales de propagación.
Por abrir el correo.
Por abrir paginas infectadas por internet.
Por descargar programas.
Por descargar archivos desconocidos. (exe o bat, los ejecutable)
que pueden transmitir un virus.
Los principales métodos de contagio son el intercambio de software
no adquirido legalmente.
Otra importante fuente de contagio son las BBS
(BulletinBoardSystem, Bases de datos remotas de libre acceso).
Los virus funcionan, se reproducen y liberan sus cargas activas sólo
cuando se ejecutan.
Un ordenador está simplemente conectado a una red informática
infectada o se limita a cargar un programa infectado, va a
transmitir los virus a los demás ordenadores conectados a un equipo
central. Porque el virus busca a cualquier ordenador para
transmitirlo. (Normalmente, un usuario no ejecuta conscientemente
un código informático potencialmente nocivo; sin embargo, los virus
engañan frecuentemente al sistema operativo de la computadora o
al usuario informático para que ejecute el programa viral).
Algunos virus tienen la capacidad de adherirse a programas
legítimos. Esta adhesión puede producirse cuando se crea, abre o
modifica el programa legítimo. Cuando se ejecuta dicho programa, lo
mismo ocurre con el virus. Los virus también pueden residir en las
partes del disco duro o flexible que cargan y ejecutan el sistema
operativo cuando se arranca el ordenador, por lo que dichos virus se
ejecutan automáticamente. En las redes informáticas, algunos virus
se ocultan en el software que permite al usuario conectarse al
sistema.
E) Escriba al menos 3 marcas de proveedores de tecnología cuyos
productos sean totalmente diferentes uno de los otros, así presten
servicios familiares o similares.
Tenda: De reciente introducción en el mercado mexicano, Tenda
ofrece una amplia gama de productos y soluciones para redes LAN,
WAN y WiFi orientadas a la pequeña y mediana empresa.
Ruteadores, Puntos de Acceso, Switches, adaptadores USB y más
son los productos incluidos en su cartera.
3 CX: Software IP-PBX para Microsoft Windows que reemplaza a
los conmutadores telefónicos (PBX) convencionales. El IP-PBX de
3CX utiliza el estándar SIP, haciéndolo fácil de administrar y
permitiendo el uso de teléfonos IP y gateways de diferentes
marcas. Contestadora automática, correo de voz, control de
extensión desde PC, además de las funciones básicas de un
conmutador son solo algunos sus beneficios
TYCON Power: Diseña y fabrica sistemas de energía para
exteriores. Sus soluciones estan diseñados para proveer de energía
solar o eólica a ubicaciones remotas o tener 100% de disponibilidad
de la misma. Además ofrece soluciones PoE como adaptadores y
switches pasivos y 802.3af, convertidores DC a DC, inyectores
MidSpan para rack y controladores solares con DC a DC e inyector
POE incluidos
Actividad 3.
A) En un computador de última generación, cuales son las
características que debe tener los dispositivos o componentes de la
CPU y cuales las característica que deben tener los periféricos.
Quinta generación (1982- actualidad)
Surge la PC tal cual como la conocemos en la actualidad. IBM
presenta su primera computadora personal y revoluciona el sector
informativo. En vista de la acelerada marcha de la microelectrónica,
la sociedad industrial se ha dado a la tarea de poner también a esa
altura el desarrollo del software y los sistemas con que se manejan
las computadoras.

Mais conteúdo relacionado

Mais procurados

tipos de pc wilber tupayachi
tipos de pc wilber tupayachitipos de pc wilber tupayachi
tipos de pc wilber tupayachiWil Vega
 
Computadora Portatil
Computadora PortatilComputadora Portatil
Computadora Portatiljenny
 
Perifericos y componentes internos de la pc 2012
Perifericos y componentes internos de la pc   2012Perifericos y componentes internos de la pc   2012
Perifericos y componentes internos de la pc 2012Maria Laura Andereggen
 
Tecnología de los dipositivos movil
Tecnología de los dipositivos movilTecnología de los dipositivos movil
Tecnología de los dipositivos movilmaryr_rojas
 
Arquitectura de Equipos Portátiles.docx
Arquitectura de Equipos Portátiles.docxArquitectura de Equipos Portátiles.docx
Arquitectura de Equipos Portátiles.docxNathalia Solis Arguedas
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardwareharoldm2011
 
Cuero olayis sistemas_operativos
Cuero olayis sistemas_operativos Cuero olayis sistemas_operativos
Cuero olayis sistemas_operativos Olayita29
 
El computador portatil
El computador portatilEl computador portatil
El computador portatilgibrankamilo
 
El portátil
El portátilEl portátil
El portátildavidcadc
 
29 ortiz miguel 11 c arquitectura y mantenimiento pc 21 05 2020
29 ortiz miguel 11 c arquitectura y mantenimiento pc 21 05 202029 ortiz miguel 11 c arquitectura y mantenimiento pc 21 05 2020
29 ortiz miguel 11 c arquitectura y mantenimiento pc 21 05 2020MiguelOL1
 
historia de los portatiles
historia de los portatileshistoria de los portatiles
historia de los portatilesOmar Jimenez
 

Mais procurados (18)

tipos de pc wilber tupayachi
tipos de pc wilber tupayachitipos de pc wilber tupayachi
tipos de pc wilber tupayachi
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ordenadores
OrdenadoresOrdenadores
Ordenadores
 
Computadora Portatil
Computadora PortatilComputadora Portatil
Computadora Portatil
 
1.1 plataformas
1.1 plataformas1.1 plataformas
1.1 plataformas
 
Perifericos y componentes internos de la pc 2012
Perifericos y componentes internos de la pc   2012Perifericos y componentes internos de la pc   2012
Perifericos y componentes internos de la pc 2012
 
Componentes
ComponentesComponentes
Componentes
 
Tecnología de los dipositivos movil
Tecnología de los dipositivos movilTecnología de los dipositivos movil
Tecnología de los dipositivos movil
 
fundamentos de windows
fundamentos de windows fundamentos de windows
fundamentos de windows
 
partes de una portatil
partes de una portatilpartes de una portatil
partes de una portatil
 
Arquitectura de Equipos Portátiles.docx
Arquitectura de Equipos Portátiles.docxArquitectura de Equipos Portátiles.docx
Arquitectura de Equipos Portátiles.docx
 
Arquitectura de Equipos Portatiles.pdf
Arquitectura de Equipos Portatiles.pdfArquitectura de Equipos Portatiles.pdf
Arquitectura de Equipos Portatiles.pdf
 
Software y Hardware
Software y HardwareSoftware y Hardware
Software y Hardware
 
Cuero olayis sistemas_operativos
Cuero olayis sistemas_operativos Cuero olayis sistemas_operativos
Cuero olayis sistemas_operativos
 
El computador portatil
El computador portatilEl computador portatil
El computador portatil
 
El portátil
El portátilEl portátil
El portátil
 
29 ortiz miguel 11 c arquitectura y mantenimiento pc 21 05 2020
29 ortiz miguel 11 c arquitectura y mantenimiento pc 21 05 202029 ortiz miguel 11 c arquitectura y mantenimiento pc 21 05 2020
29 ortiz miguel 11 c arquitectura y mantenimiento pc 21 05 2020
 
historia de los portatiles
historia de los portatileshistoria de los portatiles
historia de los portatiles
 

Destaque

Destaque (6)

Catálogo ASV Consulting 2013
Catálogo ASV Consulting 2013Catálogo ASV Consulting 2013
Catálogo ASV Consulting 2013
 
Anna de codorniu blanc de blanc caviar agroittica
Anna de codorniu blanc de blanc  caviar agroitticaAnna de codorniu blanc de blanc  caviar agroittica
Anna de codorniu blanc de blanc caviar agroittica
 
Expo final boscan
Expo final boscanExpo final boscan
Expo final boscan
 
Línea Directa: VII Premio Periodístico de Seguridad Vial
Línea Directa: VII Premio Periodístico de Seguridad VialLínea Directa: VII Premio Periodístico de Seguridad Vial
Línea Directa: VII Premio Periodístico de Seguridad Vial
 
Brand Storytelling DDayEADA
Brand Storytelling DDayEADABrand Storytelling DDayEADA
Brand Storytelling DDayEADA
 
Todos los secretos detrás de la e de ecommerce
Todos los secretos detrás de la e de ecommerceTodos los secretos detrás de la e de ecommerce
Todos los secretos detrás de la e de ecommerce
 

Semelhante a Actividad

Semelhante a Actividad (20)

Tipos De Computadores
Tipos De ComputadoresTipos De Computadores
Tipos De Computadores
 
yeimy tablet 1101 normal
yeimy  tablet 1101 normalyeimy  tablet 1101 normal
yeimy tablet 1101 normal
 
diapositivas de tablets
diapositivas de tabletsdiapositivas de tablets
diapositivas de tablets
 
las tablets
las tabletslas tablets
las tablets
 
T@t@ tablet
T@t@ tabletT@t@ tablet
T@t@ tablet
 
Trabajo ofimatica
Trabajo ofimaticaTrabajo ofimatica
Trabajo ofimatica
 
11° - Mantenimiento - Arquitectura Laptops.pptx
11° - Mantenimiento - Arquitectura Laptops.pptx11° - Mantenimiento - Arquitectura Laptops.pptx
11° - Mantenimiento - Arquitectura Laptops.pptx
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
Computadoras
ComputadorasComputadoras
Computadoras
 
Laura y paula
Laura y paulaLaura y paula
Laura y paula
 
Laura y paula
Laura y paulaLaura y paula
Laura y paula
 
Laura y paula
Laura y paulaLaura y paula
Laura y paula
 
Valentina zapata montoya
Valentina zapata montoyaValentina zapata montoya
Valentina zapata montoya
 
Valentina zapata montoya
Valentina zapata montoyaValentina zapata montoya
Valentina zapata montoya
 
Caracteristicas pc
Caracteristicas  pcCaracteristicas  pc
Caracteristicas pc
 
las tablet 2014
las tablet 2014las tablet 2014
las tablet 2014
 
las tablets 2014
las tablets 2014 las tablets 2014
las tablets 2014
 
Alberto Galvez Romero.
Alberto Galvez Romero.Alberto Galvez Romero.
Alberto Galvez Romero.
 
Tipos, Partes y ALgunas Sugerencias Sobre Los Portatiles
Tipos, Partes y ALgunas Sugerencias Sobre Los PortatilesTipos, Partes y ALgunas Sugerencias Sobre Los Portatiles
Tipos, Partes y ALgunas Sugerencias Sobre Los Portatiles
 
Laura y paula
Laura y paulaLaura y paula
Laura y paula
 

Último

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 

Último (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

Actividad

  • 1. TÉCNICO EN SISTEMAS INSTITUCIÓN EDUCATIVA JOSE JOAQUIN FLÓREZ H. TECNOLOGÍAS DE INFORMACIÓN Y LA COMUNICACIÓN GESTIÓN DE LA INFORMACIÓN APRENDIZ: FIKIAN WU OSORIO 2014 GUÍA NO. 1 Actividad 1. A) Clasifica todos los computadores de las salas de informática de tu institución según su tamaño Según su tamaño, las computadoras de la institución se clasifican en:
  • 2. Desktop Las microcomputadoras o Computadoras Personales (PC) tuvieron su origen con la creación de los microprocesadores. Un microprocesadores una computadora en un chic, o sea un circuito integrado independiente. Las PC son computadoras para uso personal y relativamente son baratas y actualmente se encuentran en las oficinas, escuelas y hogares. En la actualidad existen variados tipos en el diseño de PC: Computadoras personales, con el gabinete tipo mini torre, separado del monitor. Ideal para elaboración de contenido multimedia, navegación web, presentaciones, proyecciones, edición de audio / video y juegos intensivos. Notebook (Laptop) Muy buen rendimiento en elaboración de contenido multimedia, navegación web, presentaciones, proyecciones, edición de audio / video, y juegos. Sus características son: Pantalla entre 13” y 17” de tamaño Componentes preinstalados por el fabricante del equipo. Son portátiles y funcionan con batería recargable, con peso entre 1 y 3 kilogramos. Ocupa poco espacio. Tienen un rendimiento ligeramente inferior a las desktop debido a que sus componentes requieren ahorro de energía. Sus componentes son más costosos, y pueden instalarse con mucha facilidad. Ultrabook
  • 3. Rendimiento suficiente para la elaboración de contenido multimedia, navegación web, presentaciones, proyecciones. Pantalla entre 11” y 15” de tamaño. Componentes preinstalados por el fabricante del equipo. Contiene disco duro de estado sólido (mucho más veloz que un disco duro convencional) Combina el rendimiento de una laptop con la ligereza de la netbook, sin embargo su peso está en 1.2kg en promedio. Ocupa poco espacio, debido a que tiene un diseño ultradelgado. Carecen de unidad óptica. B) Consulta el orden de clasificación para equipos portátiles según tamaño, peso y prestaciones (Ultraligeros o Netbook, Ligeros o Notebook, Portátiles, Portátiles de Escritorio, Tablet PC, Portátiles de Juegos, Empresariales, Portátiles para ambientes hostiles.) Ultraligeros Nacen a mediados de 2008, basados sobre todo en la idea del ordenador de los 100 dólares, aunque bastante alejados de ese precio. El primero en aparecer en el mercado fue el Asus e PC, pero en la actualidad es raro el fabricante que no cuenta con algún modelo de ultraligero en su catálogo. Este tipo de portátiles, conocidos también como Netbook(se le llama así por que fue diseñado solo y únicamente para utilizar internet), tienen una serie de características diferenciadoras, que son las siguientes:
  • 4. - Batería: Baterías de Ion-Litio, de pequeño tamaño y peso, pero que dado el resto de la configuración ofrecen un buen rendimiento y duración (de hasta 4 horas, algo más en algunos modelos). - Gráfica y pantalla: Gráfica integrada en el chipset. Pantalla TFT de entre 7'' y 8.9'' - Procesador: Intel Atom (Atom N270) - Memoria RAM: Entre 512MB y 2GB, DDR2 SODIM e - Disco duro: SSD. En algunos modelos, HDD de 1.8'' o de 2.5'' - Conectividad: Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G en algunos modelos...). Cuentan además con puertos USB para la conexión de periféricos. - Multimedia:
  • 5. Sonido integrado y en casi todos los casos webcam integrada. - Sistema operativo: Normalmente Linux y, como opción, Windows XP Home. Ligeros La gama de portátiles ligeros es bastante amplia, y existe desde hace tiempo. Se trata de portátiles de reducido tamaño y peso, pero con las características ya de un portátil normal. Es una categoría pensada más que nada para el profesional que necesita desplazarse con un ordenador, y que en muchos casos no mira demasiado el precio (los hay realmente caros). Características generales: - Batería: Baterías de Ion-Litio, de pequeño tamaño y peso, en muchos casos de alto rendimiento (de hasta 7 horas de duración en algunos modelos). - Gráfica y pantalla: Gráfica integrada en el chipset. Pantalla TFT de entre 10'' y 12.1''
  • 6. - Procesador: Algunos modelos montan el Atom N270, pero lo normal es que monten Intel (a partir de Celeron M 353) o AMD Turion. - Memoria RAM: Entre 512MB y 2GB, DDR2 SODIM - Disco duro: HDD de 1.8'' o de 2.5'', de hasta 160GB de capacidad. En algunos modelos podemos encontrar discos SSD de 30GB o superiores. - Unidades ópticas: Los modelos de 12.1'' suelen incorporar regrabadoras de DVD o incluso, en algunos modelos de gama alta, reproductores de BluRay. - Conectividad: Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G en algunos modelos...). Cuentan además con puertos USB para la conexión de periféricos. - Multimedia: Sonido integrado y en casi todos los casos webcam integrada. - Sistema operativo: Linux, Windows XP Home o Windows Vista, dependiendo del modelo. Portátiles
  • 7. - Tamaño y peso: El tamaño va a depender del de la pantalla. En cuanto al peso, no debería sobrepasar los 3.5Kg, aunque hay algunos modelos algo más pesados. - Batería: Baterías de Ion-Litio, de diversas capacidades. La duración en este tipo de portátiles se ve mermada por las capacidades y prestaciones, aunque suele rondar las 2 horas. Una mayor duración significa en todo caso un aumento del peso. - Gráfica y pantalla: Gráficas integradas en el chipset o integradas en placa base, pero independientes, incluso con memoria dedicada. Pantalla TFT de entre 14'' y 17'', iluminadas en muchos casos por led. - Procesador: Toda la gama de Intel Mobile (Centrino y Centrino 2) y AMD Turion - Memoria RAM:
  • 8. Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya hay modelos con DDR3 - Disco duro: HDD de 2.5'', de hasta 320GB de capacidad. Hay modelos que incorporan doble disco duro. - Unidades ópticas: Desde re grabadoras de DVD hasta lectoras de BluRay. En algunos modelos de gama alta podemos encontrar (normalmente como opción) re grabadoras de BluRay. - Conectividad: Depende del modelo, pero todos incorporan adaptadores de red Ethernet y Wifi. Son cada vez más los que incorporan Bluetooth, y adaptadores 3G. Cuentan además con puertos USB y otros tipos de conexiones, incluida salida de vídeo. - Multimedia: Sonido integrado, en modelos de gama alta incluso 5.1, y en casi todos los casos webcam integrada. - Sistema operativo: Normalmente Windows Vista en sus diferentes versiones, aunque hay modelos con Linux. Algunos fabricantes mantienen modelos compatibles con Windows XP y facilitan los drivers o bien downgrade a este sistema.
  • 9. TABLE PC Las Tablet PC son ordenadores portátiles que se distinguen por una serie de características muy concretas. Pensados sobre todo para una utilización profesional, las características diferenciadoras tienen que ver sobre todo con su pantalla y sistema operativo. Suelen incorporar pantallas de 12.1'', táctiles y pivotantes, que permiten escribir sobre ellas y colocarlas en múltiples posiciones. Incluso hay algunos modelos que carecen de teclado, siendo este un elemento aparte que se conecta por USB. Son especialmente útiles cuando se trata de hacer presentaciones multimedia, escribir o incluso dibujar sobre la pantalla. Estos portátiles necesitan un sistema operativo específico, como es el caso de Windows XP Tablet PC o Windows Vista, que incorpora las características necesarias para el manejo de un Tablet PC. Mac Macintosh abreviado como Mac, es la línea de ordenadores personales diseñada, desarrollada y comercializada por Apple Inc.. En sus inicios fue una alternativa económica y doméstica al Lisa, un avanzado microcomputador empresarial, cuya línea de desarrollo fue absorbida por la línea Macintosh. El Mac terminó por convertirse en la línea estándar de desarrollo de los computadores de Apple, al desaparecer la línea evolutiva del Apple II.
  • 10. El Macintosh 128K, llamado así a cuenta de sus 128 KiB de memoria RAM, fue lanzado el 24 de enero de 1984. Siendo el primer ordenador personal que se comercializó exitosamente, que usaba una interfaz gráfica de usuario (GUI) y un ratón en vez de la línea de comandos. Sus características técnicas revolucionaron la industria de computadores a mediados de la década de 1980, manteniendo su línea evolutiva de desarrollo hasta el día de hoy. La gama de productos Mac en la actualidad varía desde el básico Mac Mini de escritorio hasta los servidores de rango medio como Mac Pro. Los sistemas Mac tienen como objetivo principal de mercado el hogar, la educación y la creatividad profesional. La producción de Mac está basada en un modelo de integración vertical en los que Apple proporciona todos los aspectos de su hardware y crea su propio sistema operativo que viene preinstalado en todos los Mac. Esto contrasta con los PC preinstalados con Microsoft Windows, donde un vendedor proporciona el sistema operativo y múltiples vendedores el hardware. En ambos casos, el hardware permite el funcionamiento de otros sistemas operativos: A partir de 1998, los Mac son capaces de soportar sistemas operativos como Linux, FreeBSD y Windows. En la actualidad también es posible modificar el sistema operativo de Apple para hacerlo compatible con la mayoría de hardware existente; es el llamado movimiento OS x 86. Smartphone Un teléfono inteligente es un teléfono móvil construido sobre una plataforma informática móvil, con una mayor capacidad de almacenar datos y realizar actividades semejantes a una mini computadora y conectividad que un teléfono móvil convencional. El término «inteligente» hace referencia a la capacidad de usarse
  • 11. como un ordenador de bolsillo, llegando incluso a reemplazar a un ordenador personal en algunos casos. El término “teléfono inteligente” es un término meramente comercial, ya que los teléfonos no piensan ni razonan como los humanos. Generalmente, los teléfonos con pantallas táctiles son los llamados “teléfonos inteligentes”, pero el completo soporte al correo electrónico parece ser una característica indispensable encontrada en todos los modelos existentes y anunciados desde 2007. Casi todos los teléfonos inteligentes también permiten al usuario instalar programas adicionales, normalmente inclusive desde terceros, hecho que dota a estos teléfonos de muchísimas aplicaciones en diferentes terrenos, pero algunos vendedores gustan de tildar a sus teléfonos como inteligentes aun cuando no tienen esa característica. Entre otras características comunes está la función multitarea, el acceso a Internet vía Wi-Fi o red3G, función multimedia (cámara y reproductor de videos/mp3), a los programas de agenda, administración de contactos, acelerómetros, GPS y algunos programas de navegación, así como ocasionalmente la habilidad de leer documentos de negocios en variedad de formatos como PDF yMicrosoft Office. Smart Tv La televisión inteligente (traducido del inglés "Smart TV") describe la integración de Internet y de las características Web 2.0 a la televisión digital (en especial, a la televisión 3D) y al set-top box, así como la convergencia tecnológica entre los ordenadores y estos televisores y el STB. Estos dispositivos se centran en los medios interactivos en línea, en la televisión por Internet y en otros servicios como el vídeo a la carta.
  • 12. La tecnología de los Smart TV no sólo se incorpora en los aparatos de televisión, sino también en otros dispositivos como la set-top boxes (llamados Smart set-top-boxes2 ), grabador de video digital, reproductores Blu-ray, consolas de videojuegosy Home cinemas, entre otros. Estos dispositivos permiten a los espectadores buscar y encontrar vídeos, películas, fotografías y otros contenidos online, en un canal de televisión por cable, en un canal de televisión por satélite o almacenado en undisco duro local. Y muchos de ellos permiten grabar y verlos en 3D, a un precio asequible, por lo que la TV con estas características (3D, grabadora y con Smart TV) se está convirtiendo en el estándar. Es un concepto paralelo al de teléfono inteligente, en lo referente a la integración de Internet, widgets web y aplicaciones de software en los teléfonos móviles, de donde proviene el nombre.Hay una gama amplia de sistemas operativos móviles disponibles, y aunque la mayoría se dirigen a los teléfonos inteligentes, ordenadores portátiles o Tablet, algunos también funcionan en televisores inteligentes o incluso se han diseñado específicamente para el uso en estos dispositivos. La mayoría de las veces el sistema operativo de este tipo de televisores está basado en plataformas de código abierto. El sistema operativo más empleado por este tipo de televisores es Android. El sistema operativo y el software se suelen actualizar desde el propio televisor, utilizando la conexión a Internet. SmartCamera Una cámara inteligente (Smart camera en inglés) es un sistema integrado orientado a la visión artificial. Las cámaras inteligentes poseen, aparte de una electrónica de captura de la imagen, un procesador con el cual tratar la imagen capturada sin necesidad de una CPU externa.
  • 13. Suelen poseer también conexiones de tipo Ethernet o puerto serie, entradas y salidas digitales (E/S), líneas de control y potencia de iluminación, etc. Si bien la potencia de una cámara inteligente no consigue los resultados en rendimiento de un sistema de visión artificial basado en PC, sí se acerca mucho en cuanto a las posibilidades del software de tratamiento de la imagen. El éxito de las cámaras inteligentes se debe principalmente a sus reducidos tamaño y coste. Otros tipos de portátiles Los vistos hasta ahora son los tipos más usuales de portátiles, pero no son los únicos. Algunos fabricantes están desarrollando otros tipos, entre los que podemos destacar sobre todo dos, que si bien no dependen de la clasificación anterior, sí que son relevantes: PORTATILES PARA JUEGOS (PCP, PLAYSTACION, XBOX)Son cada vez más los ensambladores que sacan al mercado portátiles con características especiales para juegos. Estas suelen ser un procesador muy potente, 4GB de RAM, discos duros de gran capacidad y, sobre todo, lo último en gráficas integradas, con una gran potencia, memoria dedicada de hasta 512MB y compartida de hasta 1GB. Son portátiles en los que se pueden correr la casi totalidad de juegos de última generación, eso si, a cambio de un precio bastante respetable.
  • 14. PORTALILES PARA ENTORNO HOSTIL: Hay en el mercado unos cuantos fabricantes, como es el caso de Gericom, que venden portátiles especialmente desarrollados para aguantar lo que les echen. Pensados para trabajar en todo tipo de ambientes, son resistentes al agua y tienen una tasa de resistencia a golpes muy alta, y una tasa de soporte a vibraciones de categoría 10, que es el utilizado por algunos ejércitos para este tipo de productos. Son capaces de resistir caídas desde un metro de altura y trabajar en ambientes de gran humedad, polvo y arena, y su nivel de resistencia al agua es muy superior al de los portátiles normales. C) Las Tabletas (Tablet) muy reconocidas y usadas actualmente como se pueden clasificar. Sistema operativo para las tabletas (Android 4.4.2) En los últimos años, los avances tecnológicos han permitido crear equipos multifuncionales de tamaños y utilidades diversas que, por ejemplo, permiten interactuar con otras personas de manera virtual. Entre estos aparatos modernos se encuentran las Tablet, una especie de computadora u ordenador fácil de trasladar que se caracteriza por no exigir el uso de ratones ni teclados físicos debido a que posee un sistema de pantalla táctil.
  • 15. A la hora de elegir una Tablet, los usuarios pueden optar por diseños de un color determinado, aunque al momento de adquirir uno de estos productos la prioridad no debería ser la estética sino el tipo de sistema operativo del equipo. Al respecto, hay que decir que algunas líneas de Tablet funcionan con IOS (desarrollado por la firma Apple), mientras que otras están basadas en el sistemaAndroid (impulsado por Google). De investigar un poco al respecto, podrán encontrar en este último grupo dispositivos como la Samsung GalaxyTab. Al hacer referencia a las particularidades de cada equipo, no se puede dejar de mencionar tampoco que hay modelos que ejecutan Windows 7 y que, en el último tiempo, ha surgido una propuesta novedosa, dada a conocer con el nombre de PlayBook, que se enmarca en la gama de los BlackBerry y funciona con el sistema operativo QNX. Algunas marcas para tener en cuenta si se está en la búsqueda de una Tablet: ViewSonic G Tablet, Sony Tablet, Archos Tablet, Eken M003 y Lenovo ThinkPad Tablet, aunque las opciones no se limitan a las mencionadas. Aunque las tabletas siguen siendo más un lujo que una necesidad, latendencia de la mayoría de ellas es buscar convertirse en una herramientaque ayude a nuestra productividad y no solo que alimenten nuestro ocio. iPadAir Si quieres un iPad que sea ligera y poderosa, esto es lo que buscas. Su diseño ultra delgado y pantalla Retina Display definitivamente la hacen muy llamativa, y gracias a su nueva batería podrás hacer más durante más tiempo.El problema es el almacenamiento, si tan solo tuviera espacio de 120GB sería una tableta perfecta pero por lo demás, la experiencia como usuario es
  • 16. agradable y dado que la pantalla es tamaño completo, podrás ver tus películas y fotografías con mayor detalle. iPadMini Si aún no has entrado al mundo de las tabletas y lo estás pensando, tal vez quieras echarle un ojo a este modelo. El iPad Mini ocupa menos espacio en tu mochila, bolsa o portafolio. La pantalla retina está presente para ofrecer la mejor calidad en imágenes y cuenta con el procesador A7 de Apple, que la hace un tanto más poderosa que una iPad Air.El problema es que por el tamaño, su precio es un tanto elevado, pero si eso no te importa, es una buena compra. KindleFireHDX Ojalá fuera sencillo encontrar estas tabletas en México. La Kindle siempre ha sido la favorita de loslectores empedernidos y es que su pantalla ofrece una experiencia de lectura muy agradable, pero además este modelo tiene muchas de las cualidades de una tableta común y corriente, como el poder disfrutar video por streaming, navegar por internet y escuchar tu música, todo esto por un precio bastante accesible. Google Nexus 7 Tiene el tamaño ideal para llevar a todos lados, recientemente se actualizó a Android 4.4 que es la mejor versión existente de este sistema operativo; es delgada, más o menos poderosa, y lo mejor, no contiene aplicaciones horribles e inútiles que a veces los fabricantes incluyen, en otras palabras es la experiencia Android más pura que existe. Por si fuera poco, su precio en México es bastante accesible y se puede encontrar incluso en algunos supermercados. Esta tableta es ideal para quienes necesitan movilidad, pero no quieren algo exagerado. Galaxy Note Pro En términos generales la Galaxy Note Pro es una tableta como cualquier otra, sin embargo, gracias a sustylus,
  • 17. pantalla de 12 pulgadas y aplicaciones tipo oficina, esta tableta se vuelve una conveniente herramienta de trabajo. Tiene una pantalla con 4 millones de pixeles. Gracias a eso puedes tener varias aplicaciones en la misma pantalla o bien, abrir el teclado virtual y trabajar como si fuera una laptop; de hecho, hasta puedes usar un monitor adicional. Sin duda es como tener una extensión de tu oficina adonde vayas. Microsoft Surface Pro 2 Ya que hablamos de oficinas, la Surface Pro 2 es más que una extensión de tu oficina, es casi tu propioescritorio móvil. Es prácticamente la misma experiencia de Windows 8 que tienes en tu máquina de escritorio o laptop, con la ventaja de poder llevarlo a donde sea. Gracias a que cuenta con un puerto USB podrás respaldar u obtener datos de un disco duro móvil o memoria USB. Su cubierta/teclado la hace muy práctica de usar en donde sea. Claro que un dispositivo como éste viene a un precio elevado, pero lo vale. Sony XperiaTabletZ Esta tableta es una de las más delgadas que hay en el mercado y aunque no es la más poderosa tiene un rendimiento bastante aceptable; tiene una pantalla Full HD, 2GB de RAM y su diseño es simple pero elegante.Algo que se le puede criticar es que no cuenta con la actualización más reciente de Android, pero esta falla la compensa ofreciendo algo único e inigualable: resistencia al polvo y agua. Tal y como lees, a esta tableta le puede caer agua y no le pasa nada. Si eres de las personas propensas a tener pequeños “accidentes”, o descuidos, y descomponer sus electrónicos, tal vez debas considerar adquirir este dispositivo. AsusTransformer Book T100TA: Esta tableta tiene mucho que ofrecer a un precio razonable. Corre Windows 8.1 sin mayores
  • 18. problemas, su diseño le permite funcionar como un dispositivo móvil o, con su teclado rígido hacer las veces de una netbook, su batería rinde hasta 11 horas, tiene hasta 1TB de almacenamiento en la nube y tiene entrada para accesorios USB. Lo malo de ella es que tiene poco almacenamiento interno (31GB) y sólo tiene 2GB de memoria RAM que son apenas suficientes para el trabajo del día a día. Dell Venue 8 Pro: Ésta es otra tableta con Windows 8 pero no es precisamente la más poderosa que hay, de hecho, por su precio (300 dólares) es más bien un dispositivo un tanto básico. Su tamaño, de 8 pulgadas, la vuelve un tanto más práctica de llevar (como la iPad Mini) y su rendimiento es el óptimo para correr las funciones más elementales del sistema operativo. Su diseño es atractivo y para su precio los acabados son de buena calidad (aunque susceptibles al maltrato). Cuando salió a la venta tuvo varios problemas con el software, pero Dell ha corregido la mayoría por lo que es seguro decir que después de actualizarla, la experiencia de usuario mejorará bastante.Ahí lo tienen, en todos los tamaños y en todos los sistemas operativos, solo recuerden que antes de adquirir una tableta, deben ser muy honestos consigo mismos y definir muy bien qué uso le van a dar. Comenzando con una revisión histórica de cómo se ha llegado a la conclusión de clasificar a los mencionados aparatos en la subpartida 8471.30.19, en el texto de la subpartida 8471.30 se menciona claramente a las “máquinas automáticas para el tratamiento o procesamiento de datos, portátiles, de peso inferior a 10 kilos, que estén constituidas, al menos, por una unidad central de proceso, un teclado y un visualizador”. Si además tenemos en cuenta que en la apertura 8471.30.1 se menciona la condición de “capaces de funcionar sin fuente de energía externa”, no quedaba duda alguna
  • 19. que las computadoras portátiles conocidas como Notebook y/o Netbook clasificaban por las posiciones arancelarias 8471.30.11/12/19, dependiendo del peso, cantidad de teclas del teclado y del tamaño de la pantalla. Las computadoras portátiles conocidas como Tablet PC, si bien cumplían (y cumplen) las condiciones de ser portátiles, de peso menor a 10 kilos y de funcionar sin fuente exterior de energía, no tenían un teclado propiamente dicho (refiriéndose a un teclado corporizado o físico con teclas que puedan apretarse, para decirlo de un modo sencillo), por lo tanto el razonamiento lógico era la clasificación de dichas Tablet PC en las PA 8471.41.10 u 8471.41.90 según el peso de las mismas y del tamaño de las pantallas. Actividad 2. A) Escribe el nombre de 4 de los virus más conocidos en la actualidad y de mayor propagación en las computadoras por medio de memorias USB e Internet especifíquelo. Sirefef, el rootkit que zombifica tu PC Botnet Escurridizo y complejo, Sirefef, conocido también como Zero Access, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet). El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas. El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra.
  • 20. La mejor cura contra Sirefef es una vacuna específica. Nosotros recomendamos las siguientes: ESET Sirefef EV Cleaner Panda Sirefef / ZAccessDisinfectionTool En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox. Reveton, el virus de la policía (Ransomware) Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago. El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más común es Virus de la Policía.
  • 21. Los remedios más infalibles, ejecutados todos ellos desde el Modo Seguro, son los siguientes: KasperskyvWindowsUnlocker PoliFix Como medidas preventivas, recomendamos mantener Java actualizado y usar herramientas como WinLockLess, que impiden que aplicaciones en apariencia ofensivas se pongan a sí mismas en el Inicio del sistema. W32/IFrame, la web que roba contraseñas (Phishing) La amplia familia de virus IFrame es prueba fehaciente de que incluso una página web puede ser peligrosa. Estos virus aprovechan la etiqueta HTML <iframe>, usada para insertar páginas dentro de páginas, para inyectar código malicioso en sitios en apariencia inofensivos. Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal (phishing), el engaño (compras fraudulentas), el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio.
  • 22. La eliminación de este tipo de malware corre a cargo de los propietarios de las páginas web infectadas: si no limpian el código de sus sitios y no actualizan el software del servidor, la infección seguirá ahí. También es importante que definan contraseñas seguras en caso de que usen algún gestor de contenidos como Wordpress o Drupal. Para el usuario, la mejor defensa consiste en usar verificadores de reputación y navegadores seguros como Chrome, que abre cada página en una jaula de memoria aislada. Dorkbot, el virus de Skype (Chat) El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus secuestrador similar al de Reveton. Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería social), un ataque contra el que ningún antivirus puede defender. Si la infección es "voluntaria", poco se puede hacer. La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).
  • 23. Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común. Malware: también llamado badware,código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar unacomputadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de lainformática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. TROYANOS MAS FAMOSOS NetBus es un software malicioso para el control de una forma remota de sistemas informáticos Microsoft Windowsa través de una red. Fue creado en 1998 y ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera.
  • 24. Back Orifice es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro. Para ello el servidor se auto ejecuta y se borra cada vez que el ordenador ajeno se enciende, nuestro cliente escanea el puerto elegido y cuando éste está abierto actúa a través de él, desde un menú repleto de pestañas y opciones de control remoto. El sistema es bueno para controlar un ordenador u ordenadores dentro de nuestra red LAN, aunque dejar este puerta abierta para Windows es toda una amenaza. Sub7, o SubSeven, es el nombre de un software de administración remota para sistemas Microsoft Windows a través del Internet, es también categorizado como troyano Puerta trasera por ciertas características similares a las de un Virus informático. Es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario, en donde es el usuario que mantiene en su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido sea controlado de forma remota. También puede ser usado para actividades de espionaje, Hacking, y a veces hasta criminales o robo de información sensible. El nombre del software deriva de otro software de la misma categoría llamado NetBus cuya escritura a la inversa es suBteN en la que sustituyendo la sílaba ten por seven que formaría la palabra SubSeven. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que
  • 25. generalmente son invisibles al usuario.Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.Se ha divulgado que en 1982 el incidente del gasoducto transiberiano ocurrió debido a una bomba lógica. Un operativo de la KGB pretendió haber robado los planos para un sofisticado sistema de control y su software de una firma canadiense, para el uso en su gasoducto siberiano. La CIAsupuestamente fue notificada por documentos en el Farewell Dossier e hizo a la compañía insertar una bomba lógica en el programa para propósitos de sabotaje. Esto eventualmente resultó en «la más monumental explosión no nuclear y el primer fuego jamás vistos desde el espacio». Desde entonces se ha divulgado que este informe inicial fue una broma del AprilFools' Day. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
  • 26. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo demalware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas; y otras cadenas. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar.Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. B) Cuál es el (Hoax) de mayor propagación en las memorias USB y que hace. El virus recycler recibe su nombre debido a que se aloja en la carpeta del mismo nombre sin embargo es bueno recordar que esto está mal dicho ya que en dicha carpeta se pueden alojar troyanos, virus, spyware o cualquier otro tipo de software malicioso.Virus Recycler que cambia tus archivos o carpetas por accesos directos.Este es quizá uno de los más molestos porque cada vez que tratamos de entrar a una carpeta infecta aún mas nuestros datos (a menos de que uses la opción "explorar") y si contamos
  • 27. con algún antivirus que detecte este virus lo más probable es que elimine los accesos directos y de paso "elimine" nuestros archivos ya que quedan bien ocultos. Hoy en día es impensable tener una computadora, ya sea de escritorio o portátil, sin protección anti-virus. Junto con el sistema operativo, un navegador de Internet y una suite ofimática (con procesador de palabras, hoja de cálculo y editor de presentaciones), un programa que defienda el equipo frente a intrusiones malintencionadas forma parte del software básico de cualquier usuario de hoy en día.En el caso de las tabletas, sin embargo, esto parece ser diferente, pues las aplicaciones anti-virus no son muy populares en este tipo de dispositivos portátiles. Varias razones explican esta diferencia respecto a las otras computadoras, como veremos a continuación Aplicaciones anti-virus deficientes Sin embargo, tal vez una de las mayores razones por las cuales las aplicaciones anti-virus para tabletas no se han popularizado radica en que la mayoría son consideradas por los expertos como inocuas, esto es, que no brindan realmente protección. Las empresas que desarrollan este tipo de programas se han defendido alegando que, además de la protección anti-virus, sus aplicaciones prestan otros servicios, como evitar el acceso de terceros a la tableta, control paterno para evitar que los menores accedan a contenidos para adultos, localizador en caso de extravío o robo de la tarjeta, etc.En todo caso, especialmente si posees una tableta con el sistema operativo Android y acostumbras descargar aplicaciones de tiendas no oficiales. C) Las Tabletas (Tablet) son atacadas por virus Si O No Y ¿Por qué?
  • 28. DNS: Nombre de dominio. DomainNameSystem o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida yjerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio adirecciones IP y la localización de los servidores de correo electrónico de cada dominio. SPYWARE:El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del
  • 29. ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator oBonziBuddy. Este nombre viene dado de las palabras en idioma inglés "SPY" que significa espía, y "WARE" (para este caso) que significa programa. PHISING:Phishing o suplantación de identidad, es un términoinformático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 30. Así como a tu computadora personal, los virus podrían llegar a las Tablet por medio de internet, o incluso también cuando no están conectados, al insertar un USB o cualquier otro dispositivo.Los virus que acechan a tu Tablet son variados y dependen en parte del sistema operativo que posean. Los que tienen Android pueden ser infectados por un malware que es específico para este sistema. También tienen peligro las que tienen Windows.Ahora, el malware puede hacer varias funciones, por ejemplo accesar remotamente (y sin autorización por supuesto) a una Tablet, y robar información confidencial de carácter financiero, como usuarios, pins y contraseñas (Publicidad y páginas pornográficas) Los virus no lo son todo, también hay ataques phising y ataques de envenenamiento de DNS que redirigen a los usuarios sin que se den cuenta a un sitio malicioso. Para estas amenazas no importa realmente mucho el sistema operativo de tu dispositivo.El gran problema es que algunos malware para Android son clones casi idénticos de las aplicaciones legítimas y los usuarios generalmente confían y las descargan. Incluso estas aplicaciones pueden llegar a AndroidMarket lo que pone prácticamente a todos los usuarios en riesgo. En los últimos meses Google ha retirado más de cien aplicaciones maliciosas que se vendían y promocionaban desde su tienda online. D) Como se transmiten los virus por Internet, enumera 5 formas o actividades habituales de propagación. Por abrir el correo. Por abrir paginas infectadas por internet. Por descargar programas.
  • 31. Por descargar archivos desconocidos. (exe o bat, los ejecutable) que pueden transmitir un virus. Los principales métodos de contagio son el intercambio de software no adquirido legalmente. Otra importante fuente de contagio son las BBS (BulletinBoardSystem, Bases de datos remotas de libre acceso). Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, va a transmitir los virus a los demás ordenadores conectados a un equipo central. Porque el virus busca a cualquier ordenador para transmitirlo. (Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral). Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
  • 32. E) Escriba al menos 3 marcas de proveedores de tecnología cuyos productos sean totalmente diferentes uno de los otros, así presten servicios familiares o similares. Tenda: De reciente introducción en el mercado mexicano, Tenda ofrece una amplia gama de productos y soluciones para redes LAN, WAN y WiFi orientadas a la pequeña y mediana empresa. Ruteadores, Puntos de Acceso, Switches, adaptadores USB y más son los productos incluidos en su cartera. 3 CX: Software IP-PBX para Microsoft Windows que reemplaza a los conmutadores telefónicos (PBX) convencionales. El IP-PBX de 3CX utiliza el estándar SIP, haciéndolo fácil de administrar y permitiendo el uso de teléfonos IP y gateways de diferentes marcas. Contestadora automática, correo de voz, control de extensión desde PC, además de las funciones básicas de un conmutador son solo algunos sus beneficios TYCON Power: Diseña y fabrica sistemas de energía para exteriores. Sus soluciones estan diseñados para proveer de energía solar o eólica a ubicaciones remotas o tener 100% de disponibilidad de la misma. Además ofrece soluciones PoE como adaptadores y switches pasivos y 802.3af, convertidores DC a DC, inyectores
  • 33. MidSpan para rack y controladores solares con DC a DC e inyector POE incluidos Actividad 3. A) En un computador de última generación, cuales son las características que debe tener los dispositivos o componentes de la CPU y cuales las característica que deben tener los periféricos. Quinta generación (1982- actualidad) Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.