1. GUÍA NO. 1
Actividad 1.
A) Clasifica todos los computadores de las salas de informática de tu institución
según su tamaño
Según su tamaño, las computadoras de la institución se clasifican en:
Desktop Las micro computadoras o Computadoras Personales (PC) tuvieron su
origen con la creación de los microprocesadores. Un microprocesadores una
computadora en un chic, o sea un circuito integrado independiente. Las PC son
computadoras para uso personal y relativamente son baratas y actualmente se
encuentran en las oficinas, escuelas y hogares. En la actualidad existen variados
tipos en el diseño de PC: Computadoras personales, con el gabinete tipo mini
torre, separado del monitor.
Ideal para elaboración de contenido multimedia, navegación web, presentaciones,
proyecciones, edición de audio / video y juegos intensivos.
Notebook (Laptop)
Muy buen rendimiento en elaboración de contenido multimedia, navegación
web, presentaciones, proyecciones, edición de audio / video, y juegos. Sus
características son:
Pantalla entre 13” y 17” de tamaño
Componentes preinstalados por el fabricante del equipo.
Son portátiles y funcionan con batería recargable, con peso entre 1 y 3
kilogramos.
Ocupa poco espacio.
Tienen un rendimiento ligeramente inferior a las desktop debido a que
sus componentes requieren ahorro de energía.
Sus componentes son más costosos, y pueden instalarse con mucha
facilidad.
Ultrabook
Rendimiento suficiente para la elaboración de contenido multimedia,
navegación web, presentaciones, proyecciones.
Pantalla entre 11” y 15” de tamaño.
Componentes preinstalados por el fabricante del equipo.
Contiene disco duro de estado sólido (mucho más veloz que un disco
duro convencional)
Combina el rendimiento de una laptop con la ligereza de la netbook, sin
embargo su peso está en 1.2kg en promedio.
Ocupa poco espacio, debido a que tiene un diseño ultradelgado.
2. Carecen de unidad óptica.
B) Consulta el orden de clasificación para equipos portátiles según tamaño, peso y
prestaciones (Ultraligeros o Netbook, Ligeros o Notebook, Portátiles, Portátiles de
Escritorio, Tablet PC, Portátiles de Juegos, Empresariales, Portátiles para
ambientes hostiles.)
Ultraligeros
Nacen a mediados de 2008, basados sobre todo en la idea del ordenador de los
100 dólares, aunque bastante alejados de ese precio. El primero en aparecer en el
mercado fue el Asus e PC, pero en la actualidad es raro el fabricante que no
cuenta con algún modelo de ultraligero en su catálogo.
Este tipo de portátiles, conocidos también como Netbook(se le llama así porque
fue diseñado solo y únicamente para utilizar internet), tienen una serie de
características diferenciadoras, que son las siguientes:
- Batería:
Baterías de Ion-Litio, de pequeño tamaño y peso, pero que dado el resto de la
configuración ofrecen un buen rendimiento y duración (de hasta 4 horas, algo más
en algunos modelos).
- Gráfica y pantalla:
Gráfica integrada en el chipset. Pantalla TFT de entre 7'' y 8.9''
- Procesador:
Intel Atom (Atom N270)
- Memoria RAM:
Entre 512MB y 2GB, DDR2 SODIM e
- Disco duro:
SSD. En algunos modelos, HDD de 1.8'' o de 2.5''
- Conectividad:
Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda
la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G
3. en algunos modelos...). Cuentan además con puertos USB para la conexión de
periféricos.
- Multimedia:
Sonido integrado y en casi todos los casos webcam integrada.
- Sistema operativo:
Normalmente Linux y, como opción, Windows XP Home.
Ligeros
La gama de portátiles ligeros es bastante amplia, y existe desde hace tiempo. Se
trata de portátiles de reducido tamaño y peso, pero con las características ya de
un portátil normal. Es una categoría pensada más que nada para el profesional
que necesita desplazarse con un ordenador, y que en muchos casos no mira
demasiado el precio (los hay realmente caros).
Características generales:
- Batería:
Baterías de Ion-Litio, de pequeño tamaño y peso, en muchos casos de alto
rendimiento (de hasta 7 horas de duración en algunos modelos).
- Gráfica y pantalla:
Gráfica integrada en el chipset. Pantalla TFT de entre 10'' y 12.1''
- Procesador:
Algunos modelos montan el Atom N270, pero lo normal es que monten Intel (a
partir de Celeron M 353) o AMD Turion.
- Memoria RAM:
Entre 512MB y 2GB, DDR2 SODIM
- Disco duro:
HDD de 1.8'' o de 2.5'', de hasta 160GB de capacidad. En algunos modelos
podemos encontrar discos SSD de 30GB o superiores.
- Unidades ópticas:
4. Los modelos de 12.1'' suelen incorporar regrabadoras de DVD o incluso, en
algunos modelos de gama alta, reproductores de BluRay.
- Conectividad:
Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda
la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G
en algunos modelos...). Cuentan además con puertos USB para la conexión de
periféricos.
- Multimedia:
Sonido integrado y en casi todos los casos webcam integrada.
- Sistema operativo:
Linux, Windows XP Home o Windows Vista, dependiendo del modelo.
Portátiles
- Tamaño y peso:
El tamaño va a depender del de la pantalla. En cuanto al peso, no debería
sobrepasar los 3.5Kg, aunque hay algunos modelos algo más pesados.
- Batería:
Baterías de Ion-Litio, de diversas capacidades. La duración en este tipo de
portátiles se ve mermada por las capacidades y prestaciones, aunque suele
rondar las 2 horas. Una mayor duración significa en todo caso un aumento del
peso.
- Gráfica y pantalla:
Gráficas integradas en el chipset o integradas en placa base, pero independientes,
incluso con memoria dedicada. Pantalla TFT de entre 14'' y 17'', iluminadas en
muchos casos por led.
- Procesador:
Toda la gama de Intel Mobile (Centrino y Centrino 2) y AMD Turion
- Memoria RAM:
5. Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya hay
modelos con DDR3
- Disco duro:
HDD de 2.5'', de hasta 320GB de capacidad. Hay modelos que incorporan doble
disco duro.
- Unidades ópticas:
Desde re grabadoras de DVD hasta lectoras de BluRay. En algunos modelos de
gama alta podemos encontrar (normalmente como opción) re grabadoras de
BluRay.
- Conectividad:
Depende del modelo, pero todos incorporan adaptadores de red Ethernet y Wifi.
Son cada vez más los que incorporan Bluetooth, y adaptadores 3G. Cuentan
además con puertos USB y otros tipos de conexiones, incluida salida de vídeo.
- Multimedia:
Sonido integrado, en modelos de gama alta incluso 5.1, y en casi todos los casos
webcam integrada.
- Sistema operativo:
Normalmente Windows Vista en sus diferentes versiones, aunque hay modelos
con Linux. Algunos fabricantes mantienen modelos compatibles con Windows XP
y facilitan los drivers o bien downgrade a este sistema.
TABLE PC
Las Tablet PC son ordenadores portátiles que se distinguen por una serie de
características muy concretas. Pensados sobre todo para una utilización
profesional, las características diferenciadoras tienen que ver sobre todo con su
pantalla y sistema operativo.
Suelen incorporar pantallas de 12.1'', táctiles y pivotantes, que permiten escribir
sobre ellas y colocarlas en múltiples posiciones. Incluso hay algunos modelos que
carecen de teclado, siendo este un elemento aparte que se conecta por USB. Son
especialmente útiles cuando se trata de hacer presentaciones multimedia, escribir
o incluso dibujar sobre la pantalla.
6. Estos portátiles necesitan un sistema operativo específico, como es el caso de
Windows XP Tablet PC o Windows Vista, que incorpora las características
necesarias para el manejo de un Tablet PC.
Mac
Macintosh abreviado como Mac, es la línea de ordenadores personales diseñada,
desarrollada y comercializada por Apple Inc.. En sus inicios fue una alternativa
económica y doméstica al Lisa, un avanzado microcomputador empresarial, cuya
línea de desarrollo fue absorbida por la línea Macintosh. El Mac terminó por
convertirse en la línea estándar de desarrollo de los computadores de Apple, al
desaparecer la línea evolutiva del Apple II.
El Macintosh 128K, llamado así a cuenta de sus 128 KiB de memoria RAM, fue
lanzado el 24 de enero de 1984. Siendo el primer ordenador personal que se
comercializó exitosamente, que usaba una interfaz gráfica de usuario (GUI) y un ratón
en vez de la línea de comandos. Sus características técnicas revolucionaron la
industria de computadores a mediados de la década de 1980, manteniendo su línea
evolutiva de desarrollo hasta el día de hoy.
La gama de productos Mac en la actualidad varía desde el básico Mac Mini de
escritorio hasta los servidores de rango medio como Mac Pro. Los sistemas Mac
tienen como objetivo principal de mercado el hogar, la educación y la creatividad
profesional. La producción de Mac está basada en un modelo de integración vertical
en los que Apple proporciona todos los aspectos de su hardware y crea su
propio sistema operativo que viene preinstalado en todos los Mac. Esto contrasta con
los PC preinstalados con Microsoft Windows, donde un vendedor proporciona el
sistema operativo y múltiples vendedores el hardware. En ambos casos,
el hardware permite el funcionamiento de otros sistemas operativos: A partir de 1998,
los Mac son capaces de soportar sistemas operativos como Linux, FreeBSD y
Windows. En la actualidad también es posible modificar el sistema operativo de Apple
para hacerlo compatible con la mayoría de hardware existente; es el llamado
movimiento OS x 86.
Smartphone
Un teléfono inteligente es un teléfono móvil construido sobre una plataforma
informática móvil, con una mayor capacidad de almacenar datos y realizar actividades
semejantes a una mini computadora y conectividad que un teléfono
móvil convencional. El término «inteligente» hace referencia a la capacidad de usarse
como un ordenador de bolsillo, llegando incluso a reemplazar a un ordenador
personal en algunos casos. El término “teléfono inteligente” es un término meramente
comercial, ya que los teléfonos no piensan ni razonan como los humanos.
Generalmente, los teléfonos con pantallas táctiles son los llamados “teléfonos
inteligentes”, pero el completo soporte al correo electrónico parece ser una
característica indispensable encontrada en todos los modelos existentes y anunciados
7. desde 2007. Casi todos los teléfonos inteligentes también permiten al usuario instalar
programas adicionales, normalmente inclusive desde terceros, hecho que dota a estos
teléfonos de muchísimas aplicaciones en diferentes terrenos, pero algunos
vendedores gustan de tildar a sus teléfonos como inteligentes aun cuando no tienen
esa característica.
Entre otras características comunes está la función multitarea, el acceso
a Internet vía Wi-Fi o red3G, función multimedia (cámara y reproductor de
videos/mp3), a los programas de agenda, administración de
contactos, acelerómetros, GPS y algunos programas de navegación, así como
ocasionalmente la habilidad de leer documentos de negocios en variedad de formatos
como PDF yMicrosoft Office.
Smart Tv
La televisión inteligente (traducido del inglés "Smart TV") describe la integración
de Internet y de las características Web 2.0 a la televisión digital (en especial, a
la televisión 3D) y al set-top box, así como la convergencia tecnológica entre los
ordenadores y estos televisores y el STB. Estos dispositivos se centran en los
medios interactivos en línea, en la televisión por Internet y en otros servicios como
el vídeo a la carta.
La tecnología de los Smart TV no sólo se incorpora en los aparatos de televisión,
sino también en otros dispositivos como la set-top boxes (llamados Smart set-top-
boxes2 ), grabador de video digital, reproductores Blu-ray, consolas de video
juegos y Home cinemas, entre otros. Estos dispositivos permiten a los
espectadores buscar y encontrar vídeos, películas, fotografías y otros
contenidos online, en un canal de televisión por cable, en un canal de televisión
por satélite o almacenado en un disco duro local. Y muchos de ellos permiten
grabar y verlos en 3D, a un precio asequible, por lo que la TV con estas
características (3D, grabadora y con Smart TV) se está convirtiendo en el
estándar. Es un concepto paralelo al de teléfono inteligente, en lo referente a la
integración de Internet, widgets web y aplicaciones de software en los teléfonos
móviles, de donde proviene el nombre.Hay una gama amplia de sistemas
operativos móviles disponibles, y aunque la mayoría se dirigen a los teléfonos
inteligentes, ordenadores portátiles o Tablet, algunos también funcionan en
televisores inteligentes o incluso se han diseñado específicamente para el uso en
estos dispositivos. La mayoría de las veces el sistema operativo de este tipo de
televisores está basado en plataformas de código abierto. El sistema operativo
más empleado por este tipo de televisores es Android. El sistema operativo y el
software se suelen actualizar desde el propio televisor, utilizando la conexión a
Internet.
SmartCamera
Una cámara inteligente (Smart camera en inglés) es un sistema integrado orientado a
la visión artificial. Las cámaras inteligentes poseen, aparte de una electrónica de
8. captura de la imagen, un procesador con el cual tratar la imagen capturada sin
necesidad de una CPU externa.
Suelen poseer también conexiones de tipo Ethernet o puerto serie, entradas y salidas
digitales (E/S), líneas de control y potencia de iluminación, etc.
Si bien la potencia de una cámara inteligente no consigue los resultados en
rendimiento de un sistema de visión artificial basado en PC, sí se acerca mucho en
cuanto a las posibilidades del software de tratamiento de la imagen.
El éxito de las cámaras inteligentes se debe principalmente a sus reducidos tamaño y
coste.
Otros tipos de portátiles
Los vistos hasta ahora son los tipos más usuales de portátiles, pero no son los
únicos. Algunos fabricantes están desarrollando otros tipos, entre los que
podemos destacar sobre todo dos, que si bien no dependen de la clasificación
anterior, sí que son relevantes:
PORTATILES PARA JUEGOS (PCP, PLAYSTACION, XBOX)Son cada vez más
los ensambladores que sacan al mercado portátiles con características especiales
para juegos. Estas suelen ser un procesador muy potente, 4GB de RAM, discos
duros de gran capacidad y, sobre todo, lo último en gráficas integradas, con una
gran potencia, memoria dedicada de hasta 512MB y compartida de hasta 1GB.
Son portátiles en los que se pueden correr la casi totalidad de juegos de última
generación, eso sí, a cambio de un precio bastante respetable.
PORTALILES PARA ENTORNO HOSTIL: Hay en el mercado unos cuantos
fabricantes, como es el caso de Gericom, que venden portátiles especialmente
desarrollados para aguantar lo que les echen.
Pensados para trabajar en todo tipo de ambientes, son resistentes al agua y tienen
una tasa de resistencia a golpes muy alta, y una tasa de soporte a vibraciones de
categoría 10, que es el utilizado por algunos ejércitos para este tipo de productos.
Son capaces de resistir caídas desde un metro de altura y trabajar en ambientes
de gran humedad, polvo y arena, y su nivel de resistencia al agua es muy superior
al de los portátiles normales.
C) Las Tabletas (Tablet) muy reconocidas y usadas actualmente como se pueden
clasificar.
9. Sistema operativo para las tabletas (Android 4.4.2)
En los últimos años, los avances tecnológicos han permitido crear equipos
multifuncionales de tamaños y utilidades diversas que, por ejemplo, permiten
interactuar con otras personas de manera virtual.
Entre estos aparatos modernos se encuentran las Tablet, una especie de
computadora u ordenador fácil de trasladar que se caracteriza por no exigir el uso
de ratones ni teclados físicos debido a que posee un sistema de pantalla táctil.
A la hora de elegir una Tablet, los usuarios pueden optar por diseños de un color
determinado, aunque al momento de adquirir uno de estos productos la prioridad
no debería ser la estética sino el tipo de sistema operativo del equipo. Al respecto,
hay que decir que algunas líneas de Tablet funcionan con IOS (desarrollado por la
firma Apple), mientras que otras están basadas en el sistema Android (impulsado
por Google). De investigar un poco al respecto, podrán encontrar en este último
grupo dispositivos como la Samsung Galaxy Tab.
Al hacer referencia a las particularidades de cada equipo, no se puede dejar de
mencionar tampoco que hay modelos que ejecutan Windows 7 y que, en el último
tiempo, ha surgido una propuesta novedosa, dada a conocer con el nombre
de PlayBook, que se enmarca en la gama de los BlackBerry y funciona con el
sistema operativo QNX.
Algunas marcas para tener en cuenta si se está en la búsqueda de una Tablet:
View Sonic G Tablet, Sony Tablet, Archos Tablet, Eken M003 y Lenovo Think Pad
Tablet, aunque las opciones no se limitan a las mencionadas.
Aunque las tabletas siguen siendo más un lujo que una necesidad, latendencia de
la mayoría de ellas es buscar convertirse en una herramientaque ayude a
nuestra productividad y no solo que alimenten nuestro ocio.
iPadAir Si quieres un iPad que sea ligera y poderosa, esto es lo que buscas. Su
diseño ultra delgado y pantalla Retina Display definitivamente la hacen muy
llamativa, y gracias a su nueva batería podrás hacer más durante más tiempo. El
problema es el almacenamiento, si tan solo tuviera espacio de 120GB sería una
tableta perfecta pero por lo demás, la experiencia como usuario es agradable y
dado que la pantalla es tamaño completo, podrás ver tus películas y fotografías
con mayor detalle.
iPadMini Si aún no has entrado al mundo de las tabletas y lo estás pensando, tal
vez quieras echarle un ojo a este modelo. El iPad Mini ocupa menos espacio en tu
mochila, bolsa o portafolio. La pantalla retina está presente para ofrecer la mejor
calidad en imágenes y cuenta con el procesador A7 de Apple, que la hace un tanto
más poderosa que una iPad Air. El problema es que por el tamaño, su precio es
un tanto elevado, pero si eso no te importa, es una buena compra.
KindleFireHDX Ojalá fuera sencillo encontrar estas tabletas en México.
La Kindle siempre ha sido la favorita de los lectores empedernidos y es que su
10. pantalla ofrece una experiencia de lectura muy agradable, pero además este
modelo tiene muchas de las cualidades de una tableta común y corriente, como el
poder disfrutar video por streaming, navegar por internet y escuchar tu música,
todo esto por un precio bastante accesible.
Google Nexus 7 Tiene el tamaño ideal para llevar a todos lados, recientemente se
actualizó a Android 4.4 que es la mejor versión existente de
este sistema operativo; es delgada, más o menos poderosa, y lo mejor, no
contiene aplicaciones horribles e inútiles que a veces los fabricantes incluyen, en
otras palabras es la experiencia Android más pura que existe.
Por si fuera poco, su precio en México es bastante accesible y se puede encontrar
incluso en algunos supermercados. Esta tableta es ideal para quienes
necesitan movilidad, pero no quieren algo exagerado.
Galaxy Note Pro En términos generales la Galaxy Note Pro es una tableta como
cualquier otra, sin embargo, gracias a sustylus, pantalla de 12 pulgadas y
aplicaciones tipo oficina, esta tableta se vuelve una conveniente herramienta de
trabajo. Tiene una pantalla con 4 millones de pixeles. Gracias a eso puedes tener
varias aplicaciones en la misma pantalla o bien, abrir el teclado virtual y trabajar
como si fuera una laptop; de hecho, hasta puedes usar un monitor adicional. Sin
duda es como tener una extensión de tu oficina adonde vayas.
Microsoft Surface Pro 2 Ya que hablamos de oficinas, la Surface Pro 2 es más que
una extensión de tu oficina, es casi tu propio escritorio móvil. Es prácticamente la
misma experiencia de Windows 8 que tienes en tu máquina de escritorio o laptop,
con la ventaja de poder llevarlo a donde sea. Gracias a que cuenta con un puerto
USB podrás respaldar u obtener datos de un disco duro móvil o memoria USB.
Su cubierta/teclado la hace muy práctica de usar en donde sea. Claro que un
dispositivo como éste viene a un precio elevado, pero lo vale.
Sony XperiaTabletZ Esta tableta es una de las más delgadas que hay en el
mercado y aunque no es la más poderosa tiene un rendimiento bastante
aceptable; tiene una pantalla Full HD, 2GB de RAM y su diseño es simple pero
elegante.Algo que se le puede criticar es que no cuenta con la actualización más
reciente de Android, pero esta falla la compensa ofreciendo algo único e
inigualable: resistencia al polvo y agua. Tal y como lees, a esta tableta le puede
caer agua y no le pasa nada. Si eres de las personas propensas a tener pequeños
“accidentes”, o descuidos, y descomponer sus electrónicos, tal vez debas
considerar adquirir este dispositivo.
Asus Transformer Book T100TA: Esta tableta tiene mucho que ofrecer a un precio
razonable. Corre Windows 8.1 sin mayores problemas, su diseño le permite
11. funcionar como un dispositivo móvil o, con su teclado rígido hacer las veces de
una netbook, su batería rinde hasta 11 horas, tiene hasta 1TB de almacenamiento
en la nube y tiene entrada para accesorios USB. Lo malo de ella es que tiene poco
almacenamiento interno (31GB) y sólo tiene 2GB de memoria RAM que son
apenas suficientes para el trabajo del día a día.
Dell Venue 8 Pro: Ésta es otra tableta con Windows 8 pero no es precisamente la
más poderosa que hay, de hecho, por su precio (300 dólares) es más bien
un dispositivo un tanto básico. Su tamaño, de 8 pulgadas, la vuelve un tanto más
práctica de llevar (como la iPad Mini) y su rendimiento es el óptimo para correr las
funciones más elementales del sistema operativo.
Su diseño es atractivo y para su precio los acabados son de buena calidad
(aunque susceptibles al maltrato). Cuando salió a la venta tuvo varios problemas
con el software, pero Dell ha corregido la mayoría por lo que es seguro decir que
después de actualizarla, la experiencia de usuario mejorará bastante.Ahí lo tienen,
en todos los tamaños y en todos los sistemas operativos, solo recuerden que
antes de adquirir una tableta, deben ser muy honestos consigo mismos y definir
muy bien qué uso le van a dar.
Comenzando con una revisión histórica de cómo se ha llegado a la conclusión de
clasificar a los mencionados aparatos en la subpartida 8471.30.19, en el texto de la
subpartida 8471.30 se menciona claramente a las “máquinas automáticas para el
tratamiento o procesamiento de datos, portátiles, de peso inferior a 10 kilos, que estén
constituidas, al menos, por una unidad central de proceso, un teclado y un
visualizador”. Si además tenemos en cuenta que en la apertura 8471.30.1 se
menciona la condición de“capaces de funcionar sin fuente de energía externa”, no
quedaba duda alguna que las computadoras portátiles conocidas como Notebook y/o
Netbook clasificaban por las posiciones arancelarias 8471.30.11/12/19, dependiendo
del peso, cantidad de teclas del teclado y del tamaño de la pantalla.
Las computadoras portátiles conocidas como Tablet PC, si bien cumplían (y cumplen)
las condiciones de ser portátiles, de peso menor a 10 kilos y de funcionar sin fuente
exterior de energía, no tenían un teclado propiamente dicho (refiriéndose a un teclado
corporizado o físico con teclas que puedan apretarse, para decirlo de un modo
sencillo), por lo tanto el razonamiento lógico era la clasificación de dichas Tablet PC
en las PA 8471.41.10 u 8471.41.90 según el peso de las mismas y del tamaño de las
pantallas.
Actividad 2.
12. A) Escribe el nombre de 4 de los virus más conocidos en la actualidad y de mayor
propagación en las computadoras por medio de memorias USB e Internet
especifíquelo.
Sirefef, el rootkit que zombifica tu PC Botnet
Escurridizo y complejo, Sirefef, conocido también como Zero Access, es un
virus cuyo propósito principal es convertir el PC infectado en un nodo de
una enorme red de ordenadores (botnet). El propósito de la red infectada
es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos
antivirus que solicitan dinero a cambio de limpiezas inmediatas y
milagrosas.
El usuario no se da cuenta de nada, pero el uso de la conexión es
constante, y puede llegar a 32GB mensuales de más (equivalente a 45
películas). Y en el peor de los escenarios posibles, el PC zombi puede
participar en acciones de ciberguerra.
La mejor cura contra Sirefef es una vacuna específica. Nosotros
recomendamos las siguientes:
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccessDisinfectionTool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos
sospechosos, la mayoría de los cuales se hacían pasar por paquetes de
códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los
archivos o ejecútalos en un sandbox.
Reveton, el virus de la policía (Ransomware)
Una vulnerabilidad de Java ha permitido que desde principios de 2012
millones de ordenadores fuesen “secuestrados" por un virus que se hacía
pasar por la policía. Alegando motivos diversos (descarga de archivos
ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía
Ukash u otros sistemas de pago.
El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak,
Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más
común es Virus de la Policía.
Los remedios más infalibles, ejecutados todos ellos desde el Modo Seguro,
son los siguientes:
13. KasperskyvWindowsUnlocker
PoliFix
Como medidas preventivas, recomendamos mantener Java actualizado y
usar herramientas como WinLockLess, que impiden que aplicaciones en
apariencia ofensivas se pongan a sí mismas en el Inicio del sistema.
W32/IFrame, la web que roba contraseñas (Phishing)
La amplia familia de virus IFrame es prueba fehaciente de que incluso una
página web puede ser peligrosa. Estos virus aprovechan la etiqueta HTML
< iframe>, usada para insertar páginas dentro de páginas, para
inyectar código malicioso en sitios en apariencia inofensivos.
Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo
de información personal (phishing), el engaño (compras fraudulentas), el
envío de publicidad no solicitada o el ataque a otros sitios web mediante
técnicas de Denegación de Servicio.
La eliminación de este tipo de malware corre a cargo de los propietarios de
las páginas web infectadas: si no limpian el código de sus sitios y no
actualizan el software del servidor, la infección seguirá ahí. También es
importante que definan contraseñas seguras en caso de que usen algún
gestor de contenidos como Wordpress o Drupal.
Para el usuario, la mejor defensa consiste en usar verificadores de
reputación y navegadores seguros como Chrome, que abre cada página en
una jaula de memoria aislada.
Dorkbot, el virus de Skype (Chat)
El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype
con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus
secuestrador similar al de Reveton.
Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios
(ingeniería social), un ataque contra el que ningún antivirus puede
defender. Si la infección es "voluntaria", poco se puede hacer.
La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus
impide llegar al Escritorio).
Por lo que respecta la prevención, aconsejamos configurar Skype para
evitar sorpresas de este tipo, así como el uso de un descifrador de URL
acortadas. Y, por supuesto, chatear con algo de sentido común.
14. Malware: también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta
para referirse a todos los tipos de malware, incluidos los virus verdaderos.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
TROYANOS MAS FAMOSOS
NetBus es un software malicioso para el control de una forma remota de sistemas
informáticos Microsoft Windows a través de una red. Fue creado en 1998 y ha sido
muy controvertido por su potencial de ser utilizado como una puerta trasera.
Back Orifice es un programa de control remoto de ordenadores que funciona bajo
un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible
desde el cliente, gobernar cualquier función del ordenador remoto, entre los que
destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o
borrar parte del disco duro.
Para ello el servidor se auto ejecuta y se borra cada vez que el ordenador ajeno se
enciende, nuestro cliente escanea el puerto elegido y cuando éste está abierto actúa a
través de él, desde un menú repleto de pestañas y opciones de control remoto. El
sistema es bueno para controlar un ordenador u ordenadores dentro de nuestra
red LAN, aunque dejar este puerta abierta para Windows es toda una amenaza.
Sub7, o SubSeven, es el nombre de un software de administración remota para
sistemas Microsoft Windows a través del Internet, es también categorizado
como troyano Puerta trasera por ciertas características similares a las de un Virus
informático. Es usado para acceder y controlar de forma remota
una computadora sin el consentimiento del usuario, en donde es el usuario que
mantiene en su poder al Cliente del software por medio del Servidor que permite
que el sistema comprometido sea controlado de forma remota. También puede ser
usado para actividades de espionaje, Hacking, y a veces hasta criminales o robo
de información sensible. El nombre del software deriva de otro software de la
misma categoría llamado NetBus cuya escritura a la inversa es suBteN en la que
sustituyendo la sílaba ten por seven que formaría la palabra Sub Seven.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha (Bombas de
15. Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario. Se ha
divulgado que en 1982 el incidente del gasoducto transiberiano ocurrió debido a
una bomba lógica. Un operativo de la KGB pretendió haber robado los planos para
un sofisticado sistema de control y su software de una firma canadiense, para el
uso en su gasoducto siberiano. La CIA supuestamente fue notificada por
documentos en el Farewell Dossier e hizo a la compañía insertar una bomba
lógica en el programa para propósitos de sabotaje. Esto eventualmente resultó en
«la más monumental explosión no nuclear y el primer fuego jamás vistos desde el
espacio». Desde entonces se ha divulgado que este informe inicial fue una broma
del AprilFools' Day.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente.
Normalmente es distribuido en cadena por sus sucesivos receptores debido a su
contenido impactante que parece provenir de una fuente seria y fiable, o porque el
mismo mensaje pide ser reenviado.
Las personas que crean bulos suelen tener como objetivo captar
indirectamente direcciones de correo electrónico (para mandar correo masivo, virus,
mensajes con suplantación de identidad, o más bulos a gran escala), o también
engañar al destinatario para que revele su contraseña o acepte un archivo demalware,
o también de alguna manera confundir o manipular a la opinión pública de la sociedad
Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre
personas, instituciones o empresas, mensajes de temática religiosa; cadenas de
solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de
grandes compañías; leyendas urbanas; y otras cadenas.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar
es posible que salga una ventana que diga: OMFG!! No se puede cerrar.
Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto
o humorístico como una broma. Es el tipo de malware que menos daño produce
sobre el ordenador.
B) Cuál es el (Hoax) de mayor propagación en las memorias USB y que hace.
El virus recycler recibe su nombre debido a que se aloja en la carpeta del mismo
nombre sin embargo es bueno recordar que esto está mal dicho ya que en dicha
carpeta se pueden alojar troyanos, virus, spyware o cualquier otro tipo de software
16. malicioso. Virus Recycler que cambia tus archivos o carpetas por accesos
directos. Este es quizá uno de los más molestos porque cada vez que tratamos de
entrar a una carpeta infecta aún más nuestros datos (a menos de que uses
la opción "explorar") y si contamos con algún antivirus que detecte este virus lo
más probable es que elimine los accesos directos y de paso "elimine" nuestros
archivos ya que quedan bien ocultos.
Hoy en día es impensable tener una computadora, ya sea de escritorio o portátil,
sin protección anti-virus. Junto con el sistema operativo, un navegador de Internet
y una suite ofimática (con procesador de palabras, hoja de cálculo y editor de
presentaciones), un programa que defienda el equipo frente a intrusiones
malintencionadas forma parte del software básico de cualquier usuario de hoy en
día. En el caso de las tabletas, sin embargo, esto parece ser diferente, pues las
aplicaciones anti-virus no son muy populares en este tipo de dispositivos
portátiles. Varias razones explican esta diferencia respecto a las otras
computadoras, como veremos a continuación
Aplicaciones anti-virus deficientes
Sin embargo, tal vez una de las mayores razones por las cuales las aplicaciones
anti-virus para tabletas no se han popularizado radica en que la mayoría son
consideradas por los expertos como inocuas, esto es, que no brindan realmente
protección. Las empresas que desarrollan este tipo de programas se han
defendido alegando que, además de la protección anti-virus, sus aplicaciones
prestan otros servicios, como evitar el acceso de terceros a la tableta, control
paterno para evitar que los menores accedan a contenidos para adultos,
localizador en caso de extravío o robo de la tarjeta, etc.En todo caso,
especialmente si posees una tableta con el sistema operativo Android y
acostumbras descargar aplicaciones de tiendas no oficiales.
C) Las Tabletas (Tablet) son atacadas por virus Si O No Y ¿Por qué?
DNS: Nombre de dominio. DomainNameSystem o DNS (en español: sistema de
nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras,
servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema
asocia información variada con nombres de dominios asignado a cada uno de los
participantes. Su función más importante, es traducir (resolver) nombres inteligibles
para las personas en identificadores binarios asociados con los equipos conectados a
la red, esto con el propósito de poder localizar y direccionar estos equipos
mundialmente.
El servidor DNS utiliza una base de datos distribuida yjerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como
base de datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio
adirecciones IP y la localización de los servidores de correo electrónico de cada
dominio.
17. SPYWARE:El spyware o programa espía es un software que recopila información de
un ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador. El término spyware
también se utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada
vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo
la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se
hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por
lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la
hora de conectar a Internet. Algunos ejemplos de programas espía conocidos
son Gator oBonziBuddy.
Este nombre viene dado de las palabras en idioma inglés "SPY" que significa espía, y
"WARE" (para este caso) que significa programa.
PHISING:Phishing o suplantación de identidad, es un términoinformático que
denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas.
Así como a tu computadora personal, los virus podrían llegar a las Tablet por
medio de internet, o incluso también cuando no están conectados, al insertar
un USB o cualquier otro dispositivo.Los virus que acechan a tu Tablet son variados
y dependen en parte del sistema operativo que posean. Los que tienen Android
pueden ser infectados por un malware que es específico para este sistema.
También tienen peligro las que tienen Windows.Ahora, el malware puede hacer
varias funciones, por ejemplo accesar remotamente (y sin autorización por
18. supuesto) a una Tablet, y robar información confidencial de carácter financiero,
como usuarios, pins y contraseñas
(Publicidad y páginas pornográficas) Los virus no lo son todo, también
hay ataques phising y ataques de envenenamiento de DNS que redirigen a los
usuarios sin que se den cuenta a un sitio malicioso. Para estas amenazas no
importa realmente mucho el sistema operativo de tu dispositivo.El gran problema
es que algunos malware para Android son clones casi idénticos de las
aplicaciones legítimas y los usuarios generalmente confían y las descargan.
Incluso estas aplicaciones pueden llegar a AndroidMarket lo que pone
prácticamente a todos los usuarios en riesgo. En los últimos meses Google ha
retirado más de cien aplicaciones maliciosas que se vendían y promocionaban
desde su tienda online.
D) Como se transmiten los virus por Internet, enumera 5 formas o actividades
habituales de propagación.
Por abrir el correo.
Por abrir paginas infectadas por internet.
Por descargar programas.
Por descargar archivos desconocidos. (exe o bat, los ejecutable) que pueden
transmitir un virus.
Los principales métodos de contagio son el intercambio de software no adquirido
legalmente.
Otra importante fuente de contagio son las BBS (BulletinBoardSystem, Bases de
datos remotas de libre acceso).
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan.
Un ordenador está simplemente conectado a una red informática infectada o se
limita a cargar un programa infectado, va a transmitir los virus a los demás
ordenadores conectados a un equipo central. Porque el virus busca a cualquier
ordenador para transmitirlo. (Normalmente, un usuario no ejecuta
conscientemente un código informático potencialmente nocivo; sin embargo, los
virus engañan frecuentemente al sistema operativo de la computadora o al usuario
informático para que ejecute el programa viral).
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa legítimo.
Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus
también pueden residir en las partes del disco duro o flexible que cargan y
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos
19. virus se ejecutan automáticamente. En las redes informáticas, algunos virus se
ocultan en el software que permite al usuario conectarse al sistema.
E) Escriba al menos 3 marcas de proveedores de tecnología cuyos productos sean
totalmente diferentes uno de los otros, así presten servicios familiares o similares.
Tenda: De reciente introducción en el mercado mexicano, Tenda ofrece una
amplia gama de productos y soluciones para redes LAN, WAN y WiFi orientadas a
la pequeña y mediana empresa. Ruteadores, Puntos de Acceso, Switches,
adaptadores USB y más son los productos incluidos en su cartera.
3 CX: Software IP-PBX para Microsoft Windows que reemplaza a los
conmutadores telefónicos (PBX) convencionales. El IP-PBX de 3CX utiliza el
estándar SIP, haciéndolo fácil de administrar y permitiendo el uso de teléfonos IP y
gateways de diferentes marcas. Contestadora automática, correo de voz, control
de extensión desde PC, además de las funciones básicas de un conmutador son
solo algunos sus beneficios
TYCON Power: Diseña y fabrica sistemas de energía para exteriores. Sus
soluciones estan diseñados para proveer de energía solar o eólica a ubicaciones
remotas o tener 100% de disponibilidad de la misma. Además ofrece soluciones
PoE como adaptadores y switches pasivos y 802.3af, convertidores DC a DC,
inyectores MidSpan para rack y controladores solares con DC a DC e inyector
POE incluidos
Actividad 3.
A) En un computador de última generación, cuales son las características que
debe tener los dispositivos o componentes de la CPU y cuales las característica
que deben tener los periféricos.
Quinta generación (1982- actualidad)
Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera
computadora personal y revoluciona el sector informativo. En vista de la acelerada
marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner
también a esa altura el desarrollo del software y los sistemas con que se manejan las
computadoras.
20. B) Realizar el siguiente cuadro de comparación entre características de
computadores.
CARACTERISTICAS
ULTIMA
GENERACION
PERSONAL DE LA
CASA
ASIGNADO EN EL
COLEGIO
Memoria (DDR3) 32 GB (DDR2) 8 GB (DIMM) 1 GB
H.D.D
(Disco duro)
SATA 3 600 MB/s SATA 2 de 1 TB 500 GB
CD/DVD
Light Scribe burner
DVD- RW
Multipuerto Samsung - hp USB, PS/2
Procesador
Intel core i7 4 ex
AMD phenom X4 Intel R Celeron
AMD Fx
Velocidad 5 Ghz 2,31 Ghz 1.6 Ghz
Board (Tarjeta
madre)
MSI z87-g43 MSI Platinum
Intel R Celeron R
CPU B815@ 1.
60Hz
Video
AMD Radeon R9 Nvidia GeForce GTX
7
NvidiaGeForce
6150 seGForcé titan
Teclado Sculpt Ergonomic Microsoft Genius
Mouse Sculpt Ergonomic Microsoft Genius
Pantalla
Alienware OptX
AW2210
Samsung 22” COMPAQ 18.5”
Sistema
operativo
Windows 8.1
Windows 8 pro Windows 7 UltimateMacintosh
Linux Ubuntu 12.4
Aplicativos
Office 2013 Office 2013 Office 2007
Itunes 11.1.5 Itunes Adobe Reader X
Antivirus Avira 2014 Avira 2013 Mx One
Juegos
Batman arkham
origins
Tron legacy
evolution
Buscaminas
Actividad 4.
A) Realizar un dibujo abstracto o collage de figuras geométricas en Paint,
donde muestre habilidad en el manejo de líneas, colores, rellenos, utilizando las
herramientas de diseño de este programa.
21. B) Escribir un párrafo en WordPad aplicando los caracteres especiales
descritos en la Guía, consultar 20 caracteres más con su respectivo código
ASCII. Copiar la imagen de Paint dentro del documento de WordPad.
Cualquier con Alt.
Ejemplo Alt+8=◘
22. C) Escribe el nombre de por lo menos 10 Sistemas Operativos en el mercado y
que máquina necesitan
Mac
iOs
Linux
Windows Phone
Windows
Android
Eroski