SlideShare una empresa de Scribd logo
1 de 23
GUÍA NO. 1
Actividad 1.
A) Clasifica todos los computadores de las salas de informática de tu institución
según su tamaño
Según su tamaño, las computadoras de la institución se clasifican en:
Desktop Las micro computadoras o Computadoras Personales (PC) tuvieron su
origen con la creación de los microprocesadores. Un microprocesadores una
computadora en un chic, o sea un circuito integrado independiente. Las PC son
computadoras para uso personal y relativamente son baratas y actualmente se
encuentran en las oficinas, escuelas y hogares. En la actualidad existen variados
tipos en el diseño de PC: Computadoras personales, con el gabinete tipo mini
torre, separado del monitor.
Ideal para elaboración de contenido multimedia, navegación web, presentaciones,
proyecciones, edición de audio / video y juegos intensivos.
Notebook (Laptop)
Muy buen rendimiento en elaboración de contenido multimedia, navegación
web, presentaciones, proyecciones, edición de audio / video, y juegos. Sus
características son:
Pantalla entre 13” y 17” de tamaño
Componentes preinstalados por el fabricante del equipo.
Son portátiles y funcionan con batería recargable, con peso entre 1 y 3
kilogramos.
Ocupa poco espacio.
Tienen un rendimiento ligeramente inferior a las desktop debido a que
sus componentes requieren ahorro de energía.
Sus componentes son más costosos, y pueden instalarse con mucha
facilidad.
Ultrabook
Rendimiento suficiente para la elaboración de contenido multimedia,
navegación web, presentaciones, proyecciones.
Pantalla entre 11” y 15” de tamaño.
Componentes preinstalados por el fabricante del equipo.
Contiene disco duro de estado sólido (mucho más veloz que un disco
duro convencional)
Combina el rendimiento de una laptop con la ligereza de la netbook, sin
embargo su peso está en 1.2kg en promedio.
Ocupa poco espacio, debido a que tiene un diseño ultradelgado.
Carecen de unidad óptica.
B) Consulta el orden de clasificación para equipos portátiles según tamaño, peso y
prestaciones (Ultraligeros o Netbook, Ligeros o Notebook, Portátiles, Portátiles de
Escritorio, Tablet PC, Portátiles de Juegos, Empresariales, Portátiles para
ambientes hostiles.)
Ultraligeros
Nacen a mediados de 2008, basados sobre todo en la idea del ordenador de los
100 dólares, aunque bastante alejados de ese precio. El primero en aparecer en el
mercado fue el Asus e PC, pero en la actualidad es raro el fabricante que no
cuenta con algún modelo de ultraligero en su catálogo.
Este tipo de portátiles, conocidos también como Netbook(se le llama así porque
fue diseñado solo y únicamente para utilizar internet), tienen una serie de
características diferenciadoras, que son las siguientes:
- Batería:
Baterías de Ion-Litio, de pequeño tamaño y peso, pero que dado el resto de la
configuración ofrecen un buen rendimiento y duración (de hasta 4 horas, algo más
en algunos modelos).
- Gráfica y pantalla:
Gráfica integrada en el chipset. Pantalla TFT de entre 7'' y 8.9''
- Procesador:
Intel Atom (Atom N270)
- Memoria RAM:
Entre 512MB y 2GB, DDR2 SODIM e
- Disco duro:
SSD. En algunos modelos, HDD de 1.8'' o de 2.5''
- Conectividad:
Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda
la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G
en algunos modelos...). Cuentan además con puertos USB para la conexión de
periféricos.
- Multimedia:
Sonido integrado y en casi todos los casos webcam integrada.
- Sistema operativo:
Normalmente Linux y, como opción, Windows XP Home.
Ligeros
La gama de portátiles ligeros es bastante amplia, y existe desde hace tiempo. Se
trata de portátiles de reducido tamaño y peso, pero con las características ya de
un portátil normal. Es una categoría pensada más que nada para el profesional
que necesita desplazarse con un ordenador, y que en muchos casos no mira
demasiado el precio (los hay realmente caros).
Características generales:
- Batería:
Baterías de Ion-Litio, de pequeño tamaño y peso, en muchos casos de alto
rendimiento (de hasta 7 horas de duración en algunos modelos).
- Gráfica y pantalla:
Gráfica integrada en el chipset. Pantalla TFT de entre 10'' y 12.1''
- Procesador:
Algunos modelos montan el Atom N270, pero lo normal es que monten Intel (a
partir de Celeron M 353) o AMD Turion.
- Memoria RAM:
Entre 512MB y 2GB, DDR2 SODIM
- Disco duro:
HDD de 1.8'' o de 2.5'', de hasta 160GB de capacidad. En algunos modelos
podemos encontrar discos SSD de 30GB o superiores.
- Unidades ópticas:
Los modelos de 12.1'' suelen incorporar regrabadoras de DVD o incluso, en
algunos modelos de gama alta, reproductores de BluRay.
- Conectividad:
Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda
la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G
en algunos modelos...). Cuentan además con puertos USB para la conexión de
periféricos.
- Multimedia:
Sonido integrado y en casi todos los casos webcam integrada.
- Sistema operativo:
Linux, Windows XP Home o Windows Vista, dependiendo del modelo.
Portátiles
- Tamaño y peso:
El tamaño va a depender del de la pantalla. En cuanto al peso, no debería
sobrepasar los 3.5Kg, aunque hay algunos modelos algo más pesados.
- Batería:
Baterías de Ion-Litio, de diversas capacidades. La duración en este tipo de
portátiles se ve mermada por las capacidades y prestaciones, aunque suele
rondar las 2 horas. Una mayor duración significa en todo caso un aumento del
peso.
- Gráfica y pantalla:
Gráficas integradas en el chipset o integradas en placa base, pero independientes,
incluso con memoria dedicada. Pantalla TFT de entre 14'' y 17'', iluminadas en
muchos casos por led.
- Procesador:
Toda la gama de Intel Mobile (Centrino y Centrino 2) y AMD Turion
- Memoria RAM:
Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya hay
modelos con DDR3
- Disco duro:
HDD de 2.5'', de hasta 320GB de capacidad. Hay modelos que incorporan doble
disco duro.
- Unidades ópticas:
Desde re grabadoras de DVD hasta lectoras de BluRay. En algunos modelos de
gama alta podemos encontrar (normalmente como opción) re grabadoras de
BluRay.
- Conectividad:
Depende del modelo, pero todos incorporan adaptadores de red Ethernet y Wifi.
Son cada vez más los que incorporan Bluetooth, y adaptadores 3G. Cuentan
además con puertos USB y otros tipos de conexiones, incluida salida de vídeo.
- Multimedia:
Sonido integrado, en modelos de gama alta incluso 5.1, y en casi todos los casos
webcam integrada.
- Sistema operativo:
Normalmente Windows Vista en sus diferentes versiones, aunque hay modelos
con Linux. Algunos fabricantes mantienen modelos compatibles con Windows XP
y facilitan los drivers o bien downgrade a este sistema.
TABLE PC
Las Tablet PC son ordenadores portátiles que se distinguen por una serie de
características muy concretas. Pensados sobre todo para una utilización
profesional, las características diferenciadoras tienen que ver sobre todo con su
pantalla y sistema operativo.
Suelen incorporar pantallas de 12.1'', táctiles y pivotantes, que permiten escribir
sobre ellas y colocarlas en múltiples posiciones. Incluso hay algunos modelos que
carecen de teclado, siendo este un elemento aparte que se conecta por USB. Son
especialmente útiles cuando se trata de hacer presentaciones multimedia, escribir
o incluso dibujar sobre la pantalla.
Estos portátiles necesitan un sistema operativo específico, como es el caso de
Windows XP Tablet PC o Windows Vista, que incorpora las características
necesarias para el manejo de un Tablet PC.
Mac
Macintosh abreviado como Mac, es la línea de ordenadores personales diseñada,
desarrollada y comercializada por Apple Inc.. En sus inicios fue una alternativa
económica y doméstica al Lisa, un avanzado microcomputador empresarial, cuya
línea de desarrollo fue absorbida por la línea Macintosh. El Mac terminó por
convertirse en la línea estándar de desarrollo de los computadores de Apple, al
desaparecer la línea evolutiva del Apple II.
El Macintosh 128K, llamado así a cuenta de sus 128 KiB de memoria RAM, fue
lanzado el 24 de enero de 1984. Siendo el primer ordenador personal que se
comercializó exitosamente, que usaba una interfaz gráfica de usuario (GUI) y un ratón
en vez de la línea de comandos. Sus características técnicas revolucionaron la
industria de computadores a mediados de la década de 1980, manteniendo su línea
evolutiva de desarrollo hasta el día de hoy.
La gama de productos Mac en la actualidad varía desde el básico Mac Mini de
escritorio hasta los servidores de rango medio como Mac Pro. Los sistemas Mac
tienen como objetivo principal de mercado el hogar, la educación y la creatividad
profesional. La producción de Mac está basada en un modelo de integración vertical
en los que Apple proporciona todos los aspectos de su hardware y crea su
propio sistema operativo que viene preinstalado en todos los Mac. Esto contrasta con
los PC preinstalados con Microsoft Windows, donde un vendedor proporciona el
sistema operativo y múltiples vendedores el hardware. En ambos casos,
el hardware permite el funcionamiento de otros sistemas operativos: A partir de 1998,
los Mac son capaces de soportar sistemas operativos como Linux, FreeBSD y
Windows. En la actualidad también es posible modificar el sistema operativo de Apple
para hacerlo compatible con la mayoría de hardware existente; es el llamado
movimiento OS x 86.
Smartphone
Un teléfono inteligente es un teléfono móvil construido sobre una plataforma
informática móvil, con una mayor capacidad de almacenar datos y realizar actividades
semejantes a una mini computadora y conectividad que un teléfono
móvil convencional. El término «inteligente» hace referencia a la capacidad de usarse
como un ordenador de bolsillo, llegando incluso a reemplazar a un ordenador
personal en algunos casos. El término “teléfono inteligente” es un término meramente
comercial, ya que los teléfonos no piensan ni razonan como los humanos.
Generalmente, los teléfonos con pantallas táctiles son los llamados “teléfonos
inteligentes”, pero el completo soporte al correo electrónico parece ser una
característica indispensable encontrada en todos los modelos existentes y anunciados
desde 2007. Casi todos los teléfonos inteligentes también permiten al usuario instalar
programas adicionales, normalmente inclusive desde terceros, hecho que dota a estos
teléfonos de muchísimas aplicaciones en diferentes terrenos, pero algunos
vendedores gustan de tildar a sus teléfonos como inteligentes aun cuando no tienen
esa característica.
Entre otras características comunes está la función multitarea, el acceso
a Internet vía Wi-Fi o red3G, función multimedia (cámara y reproductor de
videos/mp3), a los programas de agenda, administración de
contactos, acelerómetros, GPS y algunos programas de navegación, así como
ocasionalmente la habilidad de leer documentos de negocios en variedad de formatos
como PDF yMicrosoft Office.
Smart Tv
La televisión inteligente (traducido del inglés "Smart TV") describe la integración
de Internet y de las características Web 2.0 a la televisión digital (en especial, a
la televisión 3D) y al set-top box, así como la convergencia tecnológica entre los
ordenadores y estos televisores y el STB. Estos dispositivos se centran en los
medios interactivos en línea, en la televisión por Internet y en otros servicios como
el vídeo a la carta.
La tecnología de los Smart TV no sólo se incorpora en los aparatos de televisión,
sino también en otros dispositivos como la set-top boxes (llamados Smart set-top-
boxes2 ), grabador de video digital, reproductores Blu-ray, consolas de video
juegos y Home cinemas, entre otros. Estos dispositivos permiten a los
espectadores buscar y encontrar vídeos, películas, fotografías y otros
contenidos online, en un canal de televisión por cable, en un canal de televisión
por satélite o almacenado en un disco duro local. Y muchos de ellos permiten
grabar y verlos en 3D, a un precio asequible, por lo que la TV con estas
características (3D, grabadora y con Smart TV) se está convirtiendo en el
estándar. Es un concepto paralelo al de teléfono inteligente, en lo referente a la
integración de Internet, widgets web y aplicaciones de software en los teléfonos
móviles, de donde proviene el nombre.Hay una gama amplia de sistemas
operativos móviles disponibles, y aunque la mayoría se dirigen a los teléfonos
inteligentes, ordenadores portátiles o Tablet, algunos también funcionan en
televisores inteligentes o incluso se han diseñado específicamente para el uso en
estos dispositivos. La mayoría de las veces el sistema operativo de este tipo de
televisores está basado en plataformas de código abierto. El sistema operativo
más empleado por este tipo de televisores es Android. El sistema operativo y el
software se suelen actualizar desde el propio televisor, utilizando la conexión a
Internet.
SmartCamera
Una cámara inteligente (Smart camera en inglés) es un sistema integrado orientado a
la visión artificial. Las cámaras inteligentes poseen, aparte de una electrónica de
captura de la imagen, un procesador con el cual tratar la imagen capturada sin
necesidad de una CPU externa.
Suelen poseer también conexiones de tipo Ethernet o puerto serie, entradas y salidas
digitales (E/S), líneas de control y potencia de iluminación, etc.
Si bien la potencia de una cámara inteligente no consigue los resultados en
rendimiento de un sistema de visión artificial basado en PC, sí se acerca mucho en
cuanto a las posibilidades del software de tratamiento de la imagen.
El éxito de las cámaras inteligentes se debe principalmente a sus reducidos tamaño y
coste.
Otros tipos de portátiles
Los vistos hasta ahora son los tipos más usuales de portátiles, pero no son los
únicos. Algunos fabricantes están desarrollando otros tipos, entre los que
podemos destacar sobre todo dos, que si bien no dependen de la clasificación
anterior, sí que son relevantes:
PORTATILES PARA JUEGOS (PCP, PLAYSTACION, XBOX)Son cada vez más
los ensambladores que sacan al mercado portátiles con características especiales
para juegos. Estas suelen ser un procesador muy potente, 4GB de RAM, discos
duros de gran capacidad y, sobre todo, lo último en gráficas integradas, con una
gran potencia, memoria dedicada de hasta 512MB y compartida de hasta 1GB.
Son portátiles en los que se pueden correr la casi totalidad de juegos de última
generación, eso sí, a cambio de un precio bastante respetable.
PORTALILES PARA ENTORNO HOSTIL: Hay en el mercado unos cuantos
fabricantes, como es el caso de Gericom, que venden portátiles especialmente
desarrollados para aguantar lo que les echen.
Pensados para trabajar en todo tipo de ambientes, son resistentes al agua y tienen
una tasa de resistencia a golpes muy alta, y una tasa de soporte a vibraciones de
categoría 10, que es el utilizado por algunos ejércitos para este tipo de productos.
Son capaces de resistir caídas desde un metro de altura y trabajar en ambientes
de gran humedad, polvo y arena, y su nivel de resistencia al agua es muy superior
al de los portátiles normales.
C) Las Tabletas (Tablet) muy reconocidas y usadas actualmente como se pueden
clasificar.
Sistema operativo para las tabletas (Android 4.4.2)
En los últimos años, los avances tecnológicos han permitido crear equipos
multifuncionales de tamaños y utilidades diversas que, por ejemplo, permiten
interactuar con otras personas de manera virtual.
Entre estos aparatos modernos se encuentran las Tablet, una especie de
computadora u ordenador fácil de trasladar que se caracteriza por no exigir el uso
de ratones ni teclados físicos debido a que posee un sistema de pantalla táctil.
A la hora de elegir una Tablet, los usuarios pueden optar por diseños de un color
determinado, aunque al momento de adquirir uno de estos productos la prioridad
no debería ser la estética sino el tipo de sistema operativo del equipo. Al respecto,
hay que decir que algunas líneas de Tablet funcionan con IOS (desarrollado por la
firma Apple), mientras que otras están basadas en el sistema Android (impulsado
por Google). De investigar un poco al respecto, podrán encontrar en este último
grupo dispositivos como la Samsung Galaxy Tab.
Al hacer referencia a las particularidades de cada equipo, no se puede dejar de
mencionar tampoco que hay modelos que ejecutan Windows 7 y que, en el último
tiempo, ha surgido una propuesta novedosa, dada a conocer con el nombre
de PlayBook, que se enmarca en la gama de los BlackBerry y funciona con el
sistema operativo QNX.
Algunas marcas para tener en cuenta si se está en la búsqueda de una Tablet:
View Sonic G Tablet, Sony Tablet, Archos Tablet, Eken M003 y Lenovo Think Pad
Tablet, aunque las opciones no se limitan a las mencionadas.
Aunque las tabletas siguen siendo más un lujo que una necesidad, latendencia de
la mayoría de ellas es buscar convertirse en una herramientaque ayude a
nuestra productividad y no solo que alimenten nuestro ocio.
iPadAir Si quieres un iPad que sea ligera y poderosa, esto es lo que buscas. Su
diseño ultra delgado y pantalla Retina Display definitivamente la hacen muy
llamativa, y gracias a su nueva batería podrás hacer más durante más tiempo. El
problema es el almacenamiento, si tan solo tuviera espacio de 120GB sería una
tableta perfecta pero por lo demás, la experiencia como usuario es agradable y
dado que la pantalla es tamaño completo, podrás ver tus películas y fotografías
con mayor detalle.
iPadMini Si aún no has entrado al mundo de las tabletas y lo estás pensando, tal
vez quieras echarle un ojo a este modelo. El iPad Mini ocupa menos espacio en tu
mochila, bolsa o portafolio. La pantalla retina está presente para ofrecer la mejor
calidad en imágenes y cuenta con el procesador A7 de Apple, que la hace un tanto
más poderosa que una iPad Air. El problema es que por el tamaño, su precio es
un tanto elevado, pero si eso no te importa, es una buena compra.
KindleFireHDX Ojalá fuera sencillo encontrar estas tabletas en México.
La Kindle siempre ha sido la favorita de los lectores empedernidos y es que su
pantalla ofrece una experiencia de lectura muy agradable, pero además este
modelo tiene muchas de las cualidades de una tableta común y corriente, como el
poder disfrutar video por streaming, navegar por internet y escuchar tu música,
todo esto por un precio bastante accesible.
Google Nexus 7 Tiene el tamaño ideal para llevar a todos lados, recientemente se
actualizó a Android 4.4 que es la mejor versión existente de
este sistema operativo; es delgada, más o menos poderosa, y lo mejor, no
contiene aplicaciones horribles e inútiles que a veces los fabricantes incluyen, en
otras palabras es la experiencia Android más pura que existe.
Por si fuera poco, su precio en México es bastante accesible y se puede encontrar
incluso en algunos supermercados. Esta tableta es ideal para quienes
necesitan movilidad, pero no quieren algo exagerado.
Galaxy Note Pro En términos generales la Galaxy Note Pro es una tableta como
cualquier otra, sin embargo, gracias a sustylus, pantalla de 12 pulgadas y
aplicaciones tipo oficina, esta tableta se vuelve una conveniente herramienta de
trabajo. Tiene una pantalla con 4 millones de pixeles. Gracias a eso puedes tener
varias aplicaciones en la misma pantalla o bien, abrir el teclado virtual y trabajar
como si fuera una laptop; de hecho, hasta puedes usar un monitor adicional. Sin
duda es como tener una extensión de tu oficina adonde vayas.
Microsoft Surface Pro 2 Ya que hablamos de oficinas, la Surface Pro 2 es más que
una extensión de tu oficina, es casi tu propio escritorio móvil. Es prácticamente la
misma experiencia de Windows 8 que tienes en tu máquina de escritorio o laptop,
con la ventaja de poder llevarlo a donde sea. Gracias a que cuenta con un puerto
USB podrás respaldar u obtener datos de un disco duro móvil o memoria USB.
Su cubierta/teclado la hace muy práctica de usar en donde sea. Claro que un
dispositivo como éste viene a un precio elevado, pero lo vale.
Sony XperiaTabletZ Esta tableta es una de las más delgadas que hay en el
mercado y aunque no es la más poderosa tiene un rendimiento bastante
aceptable; tiene una pantalla Full HD, 2GB de RAM y su diseño es simple pero
elegante.Algo que se le puede criticar es que no cuenta con la actualización más
reciente de Android, pero esta falla la compensa ofreciendo algo único e
inigualable: resistencia al polvo y agua. Tal y como lees, a esta tableta le puede
caer agua y no le pasa nada. Si eres de las personas propensas a tener pequeños
“accidentes”, o descuidos, y descomponer sus electrónicos, tal vez debas
considerar adquirir este dispositivo.
Asus Transformer Book T100TA: Esta tableta tiene mucho que ofrecer a un precio
razonable. Corre Windows 8.1 sin mayores problemas, su diseño le permite
funcionar como un dispositivo móvil o, con su teclado rígido hacer las veces de
una netbook, su batería rinde hasta 11 horas, tiene hasta 1TB de almacenamiento
en la nube y tiene entrada para accesorios USB. Lo malo de ella es que tiene poco
almacenamiento interno (31GB) y sólo tiene 2GB de memoria RAM que son
apenas suficientes para el trabajo del día a día.
Dell Venue 8 Pro: Ésta es otra tableta con Windows 8 pero no es precisamente la
más poderosa que hay, de hecho, por su precio (300 dólares) es más bien
un dispositivo un tanto básico. Su tamaño, de 8 pulgadas, la vuelve un tanto más
práctica de llevar (como la iPad Mini) y su rendimiento es el óptimo para correr las
funciones más elementales del sistema operativo.
Su diseño es atractivo y para su precio los acabados son de buena calidad
(aunque susceptibles al maltrato). Cuando salió a la venta tuvo varios problemas
con el software, pero Dell ha corregido la mayoría por lo que es seguro decir que
después de actualizarla, la experiencia de usuario mejorará bastante.Ahí lo tienen,
en todos los tamaños y en todos los sistemas operativos, solo recuerden que
antes de adquirir una tableta, deben ser muy honestos consigo mismos y definir
muy bien qué uso le van a dar.
Comenzando con una revisión histórica de cómo se ha llegado a la conclusión de
clasificar a los mencionados aparatos en la subpartida 8471.30.19, en el texto de la
subpartida 8471.30 se menciona claramente a las “máquinas automáticas para el
tratamiento o procesamiento de datos, portátiles, de peso inferior a 10 kilos, que estén
constituidas, al menos, por una unidad central de proceso, un teclado y un
visualizador”. Si además tenemos en cuenta que en la apertura 8471.30.1 se
menciona la condición de“capaces de funcionar sin fuente de energía externa”, no
quedaba duda alguna que las computadoras portátiles conocidas como Notebook y/o
Netbook clasificaban por las posiciones arancelarias 8471.30.11/12/19, dependiendo
del peso, cantidad de teclas del teclado y del tamaño de la pantalla.
Las computadoras portátiles conocidas como Tablet PC, si bien cumplían (y cumplen)
las condiciones de ser portátiles, de peso menor a 10 kilos y de funcionar sin fuente
exterior de energía, no tenían un teclado propiamente dicho (refiriéndose a un teclado
corporizado o físico con teclas que puedan apretarse, para decirlo de un modo
sencillo), por lo tanto el razonamiento lógico era la clasificación de dichas Tablet PC
en las PA 8471.41.10 u 8471.41.90 según el peso de las mismas y del tamaño de las
pantallas.
Actividad 2.
A) Escribe el nombre de 4 de los virus más conocidos en la actualidad y de mayor
propagación en las computadoras por medio de memorias USB e Internet
especifíquelo.
Sirefef, el rootkit que zombifica tu PC Botnet
Escurridizo y complejo, Sirefef, conocido también como Zero Access, es un
virus cuyo propósito principal es convertir el PC infectado en un nodo de
una enorme red de ordenadores (botnet). El propósito de la red infectada
es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos
antivirus que solicitan dinero a cambio de limpiezas inmediatas y
milagrosas.
El usuario no se da cuenta de nada, pero el uso de la conexión es
constante, y puede llegar a 32GB mensuales de más (equivalente a 45
películas). Y en el peor de los escenarios posibles, el PC zombi puede
participar en acciones de ciberguerra.
La mejor cura contra Sirefef es una vacuna específica. Nosotros
recomendamos las siguientes:
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccessDisinfectionTool
En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos
sospechosos, la mayoría de los cuales se hacían pasar por paquetes de
códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los
archivos o ejecútalos en un sandbox.
Reveton, el virus de la policía (Ransomware)
Una vulnerabilidad de Java ha permitido que desde principios de 2012
millones de ordenadores fuesen “secuestrados" por un virus que se hacía
pasar por la policía. Alegando motivos diversos (descarga de archivos
ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía
Ukash u otros sistemas de pago.
El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak,
Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más
común es Virus de la Policía.
Los remedios más infalibles, ejecutados todos ellos desde el Modo Seguro,
son los siguientes:
KasperskyvWindowsUnlocker
PoliFix
Como medidas preventivas, recomendamos mantener Java actualizado y
usar herramientas como WinLockLess, que impiden que aplicaciones en
apariencia ofensivas se pongan a sí mismas en el Inicio del sistema.
W32/IFrame, la web que roba contraseñas (Phishing)
La amplia familia de virus IFrame es prueba fehaciente de que incluso una
página web puede ser peligrosa. Estos virus aprovechan la etiqueta HTML
< iframe>, usada para insertar páginas dentro de páginas, para
inyectar código malicioso en sitios en apariencia inofensivos.
Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo
de información personal (phishing), el engaño (compras fraudulentas), el
envío de publicidad no solicitada o el ataque a otros sitios web mediante
técnicas de Denegación de Servicio.
La eliminación de este tipo de malware corre a cargo de los propietarios de
las páginas web infectadas: si no limpian el código de sus sitios y no
actualizan el software del servidor, la infección seguirá ahí. También es
importante que definan contraseñas seguras en caso de que usen algún
gestor de contenidos como Wordpress o Drupal.
Para el usuario, la mejor defensa consiste en usar verificadores de
reputación y navegadores seguros como Chrome, que abre cada página en
una jaula de memoria aislada.
Dorkbot, el virus de Skype (Chat)
El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype
con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus
secuestrador similar al de Reveton.
Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios
(ingeniería social), un ataque contra el que ningún antivirus puede
defender. Si la infección es "voluntaria", poco se puede hacer.
La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus
impide llegar al Escritorio).
Por lo que respecta la prevención, aconsejamos configurar Skype para
evitar sorpresas de este tipo, así como el uso de un descifrador de URL
acortadas. Y, por supuesto, chatear con algo de sentido común.
Malware: también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o dañar una computadora o Sistema de información sin el
consentimiento de su propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una variedad de software hostil,
intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta
para referirse a todos los tipos de malware, incluidos los virus verdaderos.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
TROYANOS MAS FAMOSOS
NetBus es un software malicioso para el control de una forma remota de sistemas
informáticos Microsoft Windows a través de una red. Fue creado en 1998 y ha sido
muy controvertido por su potencial de ser utilizado como una puerta trasera.
Back Orifice es un programa de control remoto de ordenadores que funciona bajo
un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible
desde el cliente, gobernar cualquier función del ordenador remoto, entre los que
destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o
borrar parte del disco duro.
Para ello el servidor se auto ejecuta y se borra cada vez que el ordenador ajeno se
enciende, nuestro cliente escanea el puerto elegido y cuando éste está abierto actúa a
través de él, desde un menú repleto de pestañas y opciones de control remoto. El
sistema es bueno para controlar un ordenador u ordenadores dentro de nuestra
red LAN, aunque dejar este puerta abierta para Windows es toda una amenaza.
Sub7, o SubSeven, es el nombre de un software de administración remota para
sistemas Microsoft Windows a través del Internet, es también categorizado
como troyano Puerta trasera por ciertas características similares a las de un Virus
informático. Es usado para acceder y controlar de forma remota
una computadora sin el consentimiento del usuario, en donde es el usuario que
mantiene en su poder al Cliente del software por medio del Servidor que permite
que el sistema comprometido sea controlado de forma remota. También puede ser
usado para actividades de espionaje, Hacking, y a veces hasta criminales o robo
de información sensible. El nombre del software deriva de otro software de la
misma categoría llamado NetBus cuya escritura a la inversa es suBteN en la que
sustituyendo la sílaba ten por seven que formaría la palabra Sub Seven.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al
usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse
un acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario. Se ha
divulgado que en 1982 el incidente del gasoducto transiberiano ocurrió debido a
una bomba lógica. Un operativo de la KGB pretendió haber robado los planos para
un sofisticado sistema de control y su software de una firma canadiense, para el
uso en su gasoducto siberiano. La CIA supuestamente fue notificada por
documentos en el Farewell Dossier e hizo a la compañía insertar una bomba
lógica en el programa para propósitos de sabotaje. Esto eventualmente resultó en
«la más monumental explosión no nuclear y el primer fuego jamás vistos desde el
espacio». Desde entonces se ha divulgado que este informe inicial fue una broma
del AprilFools' Day.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los
internautas novatos.
Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente.
Normalmente es distribuido en cadena por sus sucesivos receptores debido a su
contenido impactante que parece provenir de una fuente seria y fiable, o porque el
mismo mensaje pide ser reenviado.
Las personas que crean bulos suelen tener como objetivo captar
indirectamente direcciones de correo electrónico (para mandar correo masivo, virus,
mensajes con suplantación de identidad, o más bulos a gran escala), o también
engañar al destinatario para que revele su contraseña o acepte un archivo demalware,
o también de alguna manera confundir o manipular a la opinión pública de la sociedad
Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre
personas, instituciones o empresas, mensajes de temática religiosa; cadenas de
solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de
grandes compañías; leyendas urbanas; y otras cadenas.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar
es posible que salga una ventana que diga: OMFG!! No se puede cerrar.
Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto
o humorístico como una broma. Es el tipo de malware que menos daño produce
sobre el ordenador.
B) Cuál es el (Hoax) de mayor propagación en las memorias USB y que hace.
El virus recycler recibe su nombre debido a que se aloja en la carpeta del mismo
nombre sin embargo es bueno recordar que esto está mal dicho ya que en dicha
carpeta se pueden alojar troyanos, virus, spyware o cualquier otro tipo de software
malicioso. Virus Recycler que cambia tus archivos o carpetas por accesos
directos. Este es quizá uno de los más molestos porque cada vez que tratamos de
entrar a una carpeta infecta aún más nuestros datos (a menos de que uses
la opción "explorar") y si contamos con algún antivirus que detecte este virus lo
más probable es que elimine los accesos directos y de paso "elimine" nuestros
archivos ya que quedan bien ocultos.
Hoy en día es impensable tener una computadora, ya sea de escritorio o portátil,
sin protección anti-virus. Junto con el sistema operativo, un navegador de Internet
y una suite ofimática (con procesador de palabras, hoja de cálculo y editor de
presentaciones), un programa que defienda el equipo frente a intrusiones
malintencionadas forma parte del software básico de cualquier usuario de hoy en
día. En el caso de las tabletas, sin embargo, esto parece ser diferente, pues las
aplicaciones anti-virus no son muy populares en este tipo de dispositivos
portátiles. Varias razones explican esta diferencia respecto a las otras
computadoras, como veremos a continuación
Aplicaciones anti-virus deficientes
Sin embargo, tal vez una de las mayores razones por las cuales las aplicaciones
anti-virus para tabletas no se han popularizado radica en que la mayoría son
consideradas por los expertos como inocuas, esto es, que no brindan realmente
protección. Las empresas que desarrollan este tipo de programas se han
defendido alegando que, además de la protección anti-virus, sus aplicaciones
prestan otros servicios, como evitar el acceso de terceros a la tableta, control
paterno para evitar que los menores accedan a contenidos para adultos,
localizador en caso de extravío o robo de la tarjeta, etc.En todo caso,
especialmente si posees una tableta con el sistema operativo Android y
acostumbras descargar aplicaciones de tiendas no oficiales.
C) Las Tabletas (Tablet) son atacadas por virus Si O No Y ¿Por qué?
DNS: Nombre de dominio. DomainNameSystem o DNS (en español: sistema de
nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras,
servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema
asocia información variada con nombres de dominios asignado a cada uno de los
participantes. Su función más importante, es traducir (resolver) nombres inteligibles
para las personas en identificadores binarios asociados con los equipos conectados a
la red, esto con el propósito de poder localizar y direccionar estos equipos
mundialmente.
El servidor DNS utiliza una base de datos distribuida yjerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como
base de datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio
adirecciones IP y la localización de los servidores de correo electrónico de cada
dominio.
SPYWARE:El spyware o programa espía es un software que recopila información de
un ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador. El término spyware
también se utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada
vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo
la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se
hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por
lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la
hora de conectar a Internet. Algunos ejemplos de programas espía conocidos
son Gator oBonziBuddy.
Este nombre viene dado de las palabras en idioma inglés "SPY" que significa espía, y
"WARE" (para este caso) que significa programa.
PHISING:Phishing o suplantación de identidad, es un términoinformático que
denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de
medidas técnicas a los programas.
Así como a tu computadora personal, los virus podrían llegar a las Tablet por
medio de internet, o incluso también cuando no están conectados, al insertar
un USB o cualquier otro dispositivo.Los virus que acechan a tu Tablet son variados
y dependen en parte del sistema operativo que posean. Los que tienen Android
pueden ser infectados por un malware que es específico para este sistema.
También tienen peligro las que tienen Windows.Ahora, el malware puede hacer
varias funciones, por ejemplo accesar remotamente (y sin autorización por
supuesto) a una Tablet, y robar información confidencial de carácter financiero,
como usuarios, pins y contraseñas
(Publicidad y páginas pornográficas) Los virus no lo son todo, también
hay ataques phising y ataques de envenenamiento de DNS que redirigen a los
usuarios sin que se den cuenta a un sitio malicioso. Para estas amenazas no
importa realmente mucho el sistema operativo de tu dispositivo.El gran problema
es que algunos malware para Android son clones casi idénticos de las
aplicaciones legítimas y los usuarios generalmente confían y las descargan.
Incluso estas aplicaciones pueden llegar a AndroidMarket lo que pone
prácticamente a todos los usuarios en riesgo. En los últimos meses Google ha
retirado más de cien aplicaciones maliciosas que se vendían y promocionaban
desde su tienda online.
D) Como se transmiten los virus por Internet, enumera 5 formas o actividades
habituales de propagación.
Por abrir el correo.
Por abrir paginas infectadas por internet.
Por descargar programas.
Por descargar archivos desconocidos. (exe o bat, los ejecutable) que pueden
transmitir un virus.
Los principales métodos de contagio son el intercambio de software no adquirido
legalmente.
Otra importante fuente de contagio son las BBS (BulletinBoardSystem, Bases de
datos remotas de libre acceso).
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se
ejecutan.
Un ordenador está simplemente conectado a una red informática infectada o se
limita a cargar un programa infectado, va a transmitir los virus a los demás
ordenadores conectados a un equipo central. Porque el virus busca a cualquier
ordenador para transmitirlo. (Normalmente, un usuario no ejecuta
conscientemente un código informático potencialmente nocivo; sin embargo, los
virus engañan frecuentemente al sistema operativo de la computadora o al usuario
informático para que ejecute el programa viral).
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta
adhesión puede producirse cuando se crea, abre o modifica el programa legítimo.
Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus
también pueden residir en las partes del disco duro o flexible que cargan y
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos
virus se ejecutan automáticamente. En las redes informáticas, algunos virus se
ocultan en el software que permite al usuario conectarse al sistema.
E) Escriba al menos 3 marcas de proveedores de tecnología cuyos productos sean
totalmente diferentes uno de los otros, así presten servicios familiares o similares.
Tenda: De reciente introducción en el mercado mexicano, Tenda ofrece una
amplia gama de productos y soluciones para redes LAN, WAN y WiFi orientadas a
la pequeña y mediana empresa. Ruteadores, Puntos de Acceso, Switches,
adaptadores USB y más son los productos incluidos en su cartera.
3 CX: Software IP-PBX para Microsoft Windows que reemplaza a los
conmutadores telefónicos (PBX) convencionales. El IP-PBX de 3CX utiliza el
estándar SIP, haciéndolo fácil de administrar y permitiendo el uso de teléfonos IP y
gateways de diferentes marcas. Contestadora automática, correo de voz, control
de extensión desde PC, además de las funciones básicas de un conmutador son
solo algunos sus beneficios
TYCON Power: Diseña y fabrica sistemas de energía para exteriores. Sus
soluciones estan diseñados para proveer de energía solar o eólica a ubicaciones
remotas o tener 100% de disponibilidad de la misma. Además ofrece soluciones
PoE como adaptadores y switches pasivos y 802.3af, convertidores DC a DC,
inyectores MidSpan para rack y controladores solares con DC a DC e inyector
POE incluidos
Actividad 3.
A) En un computador de última generación, cuales son las características que
debe tener los dispositivos o componentes de la CPU y cuales las característica
que deben tener los periféricos.
Quinta generación (1982- actualidad)
Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera
computadora personal y revoluciona el sector informativo. En vista de la acelerada
marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner
también a esa altura el desarrollo del software y los sistemas con que se manejan las
computadoras.
B) Realizar el siguiente cuadro de comparación entre características de
computadores.
CARACTERISTICAS
ULTIMA
GENERACION
PERSONAL DE LA
CASA
ASIGNADO EN EL
COLEGIO
Memoria (DDR3) 32 GB (DDR2) 8 GB (DIMM) 1 GB
H.D.D
(Disco duro)
SATA 3 600 MB/s SATA 2 de 1 TB 500 GB
CD/DVD
Light Scribe burner
DVD- RW
Multipuerto Samsung - hp USB, PS/2
Procesador
Intel core i7 4 ex
AMD phenom X4 Intel R Celeron
AMD Fx
Velocidad 5 Ghz 2,31 Ghz 1.6 Ghz
Board (Tarjeta
madre)
MSI z87-g43 MSI Platinum
Intel R Celeron R
CPU B815@ 1.
60Hz
Video
AMD Radeon R9 Nvidia GeForce GTX
7
NvidiaGeForce
6150 seGForcé titan
Teclado Sculpt Ergonomic Microsoft Genius
Mouse Sculpt Ergonomic Microsoft Genius
Pantalla
Alienware OptX
AW2210
Samsung 22” COMPAQ 18.5”
Sistema
operativo
Windows 8.1
Windows 8 pro Windows 7 UltimateMacintosh
Linux Ubuntu 12.4
Aplicativos
Office 2013 Office 2013 Office 2007
Itunes 11.1.5 Itunes Adobe Reader X
Antivirus Avira 2014 Avira 2013 Mx One
Juegos
Batman arkham
origins
Tron legacy
evolution
Buscaminas
Actividad 4.
A) Realizar un dibujo abstracto o collage de figuras geométricas en Paint,
donde muestre habilidad en el manejo de líneas, colores, rellenos, utilizando las
herramientas de diseño de este programa.
B) Escribir un párrafo en WordPad aplicando los caracteres especiales
descritos en la Guía, consultar 20 caracteres más con su respectivo código
ASCII. Copiar la imagen de Paint dentro del documento de WordPad.
Cualquier con Alt.
Ejemplo Alt+8=◘
C) Escribe el nombre de por lo menos 10 Sistemas Operativos en el mercado y
que máquina necesitan
Mac
iOs
Linux
Windows Phone
Windows
Android
Eroski
Unix
Sun Solaris

Más contenido relacionado

La actualidad más candente

yeimy tablet 1101 normal
yeimy  tablet 1101 normalyeimy  tablet 1101 normal
yeimy tablet 1101 normal
lore2597
 
El portátil
El portátilEl portátil
El portátil
davidcadc
 
Computadora Portatil
Computadora PortatilComputadora Portatil
Computadora Portatil
jenny
 
tipos de pc wilber tupayachi
tipos de pc wilber tupayachitipos de pc wilber tupayachi
tipos de pc wilber tupayachi
Wil Vega
 
Perifericos y componentes internos de la pc 2012
Perifericos y componentes internos de la pc   2012Perifericos y componentes internos de la pc   2012
Perifericos y componentes internos de la pc 2012
Maria Laura Andereggen
 
Partes principales de un computador
Partes principales de un computadorPartes principales de un computador
Partes principales de un computador
gabygaryga
 
caracteristicas mi pc
caracteristicas mi pc caracteristicas mi pc
caracteristicas mi pc
140852
 
Perifericos y componentes internos de la pc
Perifericos y componentes internos de la pcPerifericos y componentes internos de la pc
Perifericos y componentes internos de la pc
Maria Laura Andereggen
 
Chimbolema david caracteristicas
Chimbolema david  caracteristicasChimbolema david  caracteristicas
Chimbolema david caracteristicas
davidkhoro
 

La actualidad más candente (19)

Arquitectura de Equipos Portatiles.pdf
Arquitectura de Equipos Portatiles.pdfArquitectura de Equipos Portatiles.pdf
Arquitectura de Equipos Portatiles.pdf
 
yeimy tablet 1101 normal
yeimy  tablet 1101 normalyeimy  tablet 1101 normal
yeimy tablet 1101 normal
 
El portátil
El portátilEl portátil
El portátil
 
29 ortiz miguel 11 c arquitectura y mantenimiento pc 21 05 2020
29 ortiz miguel 11 c arquitectura y mantenimiento pc 21 05 202029 ortiz miguel 11 c arquitectura y mantenimiento pc 21 05 2020
29 ortiz miguel 11 c arquitectura y mantenimiento pc 21 05 2020
 
Docuento (1)
Docuento (1)Docuento (1)
Docuento (1)
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
Ordenadores
OrdenadoresOrdenadores
Ordenadores
 
Componentes
ComponentesComponentes
Componentes
 
Computadora Portatil
Computadora PortatilComputadora Portatil
Computadora Portatil
 
tipos de pc wilber tupayachi
tipos de pc wilber tupayachitipos de pc wilber tupayachi
tipos de pc wilber tupayachi
 
Perifericos y componentes internos de la pc 2012
Perifericos y componentes internos de la pc   2012Perifericos y componentes internos de la pc   2012
Perifericos y componentes internos de la pc 2012
 
Clasificacion de las computadoras
Clasificacion de las computadorasClasificacion de las computadoras
Clasificacion de las computadoras
 
Partes principales de un computador
Partes principales de un computadorPartes principales de un computador
Partes principales de un computador
 
historia de los portatiles
historia de los portatileshistoria de los portatiles
historia de los portatiles
 
caracteristicas mi pc
caracteristicas mi pc caracteristicas mi pc
caracteristicas mi pc
 
Perifericos y componentes internos de la pc
Perifericos y componentes internos de la pcPerifericos y componentes internos de la pc
Perifericos y componentes internos de la pc
 
Rc426 computadoras ok
Rc426 computadoras okRc426 computadoras ok
Rc426 computadoras ok
 
SENA Arquitectura de Computadores
SENA Arquitectura de Computadores SENA Arquitectura de Computadores
SENA Arquitectura de Computadores
 
Chimbolema david caracteristicas
Chimbolema david  caracteristicasChimbolema david  caracteristicas
Chimbolema david caracteristicas
 

Destacado

El ahorro energético
El ahorro energéticoEl ahorro energético
El ahorro energético
Genaro Chay
 
Big Data Analytics Insights Conference- Satnam
Big Data Analytics Insights Conference- SatnamBig Data Analytics Insights Conference- Satnam
Big Data Analytics Insights Conference- Satnam
Satnam Singh
 
Castilla en época de isabel i corregido 2
Castilla en época de isabel i corregido 2Castilla en época de isabel i corregido 2
Castilla en época de isabel i corregido 2
Marc Soto
 
whirlpool Annual Report2001
whirlpool Annual Report2001whirlpool Annual Report2001
whirlpool Annual Report2001
finance13
 

Destacado (20)

Multi domain hosting
Multi domain hostingMulti domain hosting
Multi domain hosting
 
El ahorro energético
El ahorro energéticoEl ahorro energético
El ahorro energético
 
Findings of Fact / Damages Award
Findings of Fact / Damages AwardFindings of Fact / Damages Award
Findings of Fact / Damages Award
 
Portafolio Digital ElProfeMesa
Portafolio Digital  ElProfeMesaPortafolio Digital  ElProfeMesa
Portafolio Digital ElProfeMesa
 
E sense organic- plug and play wireless lighting controls
E sense organic- plug and play wireless lighting controlsE sense organic- plug and play wireless lighting controls
E sense organic- plug and play wireless lighting controls
 
Nt estrategia empresarial
Nt estrategia empresarialNt estrategia empresarial
Nt estrategia empresarial
 
11 de julio del 2014
11 de julio del 201411 de julio del 2014
11 de julio del 2014
 
BOTLAB excersise
BOTLAB excersiseBOTLAB excersise
BOTLAB excersise
 
Se busca practicante para organización de desarrollo
Se busca practicante para organización de desarrolloSe busca practicante para organización de desarrollo
Se busca practicante para organización de desarrollo
 
Xau mgf
Xau   mgfXau   mgf
Xau mgf
 
Black Rock Consulting - January 2010
Black Rock Consulting - January 2010Black Rock Consulting - January 2010
Black Rock Consulting - January 2010
 
Catálogo de CEVAGRAF - Tu imprenta online de confianza
Catálogo de CEVAGRAF - Tu imprenta online de confianzaCatálogo de CEVAGRAF - Tu imprenta online de confianza
Catálogo de CEVAGRAF - Tu imprenta online de confianza
 
Big Data Analytics Insights Conference- Satnam
Big Data Analytics Insights Conference- SatnamBig Data Analytics Insights Conference- Satnam
Big Data Analytics Insights Conference- Satnam
 
Castilla en época de isabel i corregido 2
Castilla en época de isabel i corregido 2Castilla en época de isabel i corregido 2
Castilla en época de isabel i corregido 2
 
Peanuts: Organic Production
Peanuts: Organic ProductionPeanuts: Organic Production
Peanuts: Organic Production
 
Cómo calmar tu mente
Cómo calmar tu menteCómo calmar tu mente
Cómo calmar tu mente
 
KLT LED Lighting Introduction
KLT LED Lighting IntroductionKLT LED Lighting Introduction
KLT LED Lighting Introduction
 
Cancer pancreas
Cancer pancreasCancer pancreas
Cancer pancreas
 
whirlpool Annual Report2001
whirlpool Annual Report2001whirlpool Annual Report2001
whirlpool Annual Report2001
 
The Hunar Foundation's Presentation 2014
The Hunar Foundation's Presentation 2014The Hunar Foundation's Presentation 2014
The Hunar Foundation's Presentation 2014
 

Similar a Guía N° 1 (20)

Tipos De Computadores
Tipos De ComputadoresTipos De Computadores
Tipos De Computadores
 
las tablets
las tabletslas tablets
las tablets
 
T@t@ tablet
T@t@ tabletT@t@ tablet
T@t@ tablet
 
Trabajo ofimatica
Trabajo ofimaticaTrabajo ofimatica
Trabajo ofimatica
 
Tipos, Partes y ALgunas Sugerencias Sobre Los Portatiles
Tipos, Partes y ALgunas Sugerencias Sobre Los PortatilesTipos, Partes y ALgunas Sugerencias Sobre Los Portatiles
Tipos, Partes y ALgunas Sugerencias Sobre Los Portatiles
 
Portatiles
PortatilesPortatiles
Portatiles
 
Portatiles
PortatilesPortatiles
Portatiles
 
Caracteristicas pc
Caracteristicas  pcCaracteristicas  pc
Caracteristicas pc
 
Computadoras
ComputadorasComputadoras
Computadoras
 
Alberto Galvez Romero.
Alberto Galvez Romero.Alberto Galvez Romero.
Alberto Galvez Romero.
 
Trabajo de sistemas danielaardila
Trabajo de sistemas danielaardilaTrabajo de sistemas danielaardila
Trabajo de sistemas danielaardila
 
Computadoras portatiles
Computadoras portatilesComputadoras portatiles
Computadoras portatiles
 
Historia del computadores portátil
Historia del computadores portátilHistoria del computadores portátil
Historia del computadores portátil
 
las tablet 2014
las tablet 2014las tablet 2014
las tablet 2014
 
las tablets 2014
las tablets 2014 las tablets 2014
las tablets 2014
 
Hardware de portátiles
Hardware de portátilesHardware de portátiles
Hardware de portátiles
 
Maria diapositivas
Maria diapositivasMaria diapositivas
Maria diapositivas
 
Computadoras Portatiles
Computadoras PortatilesComputadoras Portatiles
Computadoras Portatiles
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Que+debo+saber+para+comprar+un+pc
Que+debo+saber+para+comprar+un+pcQue+debo+saber+para+comprar+un+pc
Que+debo+saber+para+comprar+un+pc
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 

Guía N° 1

  • 1. GUÍA NO. 1 Actividad 1. A) Clasifica todos los computadores de las salas de informática de tu institución según su tamaño Según su tamaño, las computadoras de la institución se clasifican en: Desktop Las micro computadoras o Computadoras Personales (PC) tuvieron su origen con la creación de los microprocesadores. Un microprocesadores una computadora en un chic, o sea un circuito integrado independiente. Las PC son computadoras para uso personal y relativamente son baratas y actualmente se encuentran en las oficinas, escuelas y hogares. En la actualidad existen variados tipos en el diseño de PC: Computadoras personales, con el gabinete tipo mini torre, separado del monitor. Ideal para elaboración de contenido multimedia, navegación web, presentaciones, proyecciones, edición de audio / video y juegos intensivos. Notebook (Laptop) Muy buen rendimiento en elaboración de contenido multimedia, navegación web, presentaciones, proyecciones, edición de audio / video, y juegos. Sus características son: Pantalla entre 13” y 17” de tamaño Componentes preinstalados por el fabricante del equipo. Son portátiles y funcionan con batería recargable, con peso entre 1 y 3 kilogramos. Ocupa poco espacio. Tienen un rendimiento ligeramente inferior a las desktop debido a que sus componentes requieren ahorro de energía. Sus componentes son más costosos, y pueden instalarse con mucha facilidad. Ultrabook Rendimiento suficiente para la elaboración de contenido multimedia, navegación web, presentaciones, proyecciones. Pantalla entre 11” y 15” de tamaño. Componentes preinstalados por el fabricante del equipo. Contiene disco duro de estado sólido (mucho más veloz que un disco duro convencional) Combina el rendimiento de una laptop con la ligereza de la netbook, sin embargo su peso está en 1.2kg en promedio. Ocupa poco espacio, debido a que tiene un diseño ultradelgado.
  • 2. Carecen de unidad óptica. B) Consulta el orden de clasificación para equipos portátiles según tamaño, peso y prestaciones (Ultraligeros o Netbook, Ligeros o Notebook, Portátiles, Portátiles de Escritorio, Tablet PC, Portátiles de Juegos, Empresariales, Portátiles para ambientes hostiles.) Ultraligeros Nacen a mediados de 2008, basados sobre todo en la idea del ordenador de los 100 dólares, aunque bastante alejados de ese precio. El primero en aparecer en el mercado fue el Asus e PC, pero en la actualidad es raro el fabricante que no cuenta con algún modelo de ultraligero en su catálogo. Este tipo de portátiles, conocidos también como Netbook(se le llama así porque fue diseñado solo y únicamente para utilizar internet), tienen una serie de características diferenciadoras, que son las siguientes: - Batería: Baterías de Ion-Litio, de pequeño tamaño y peso, pero que dado el resto de la configuración ofrecen un buen rendimiento y duración (de hasta 4 horas, algo más en algunos modelos). - Gráfica y pantalla: Gráfica integrada en el chipset. Pantalla TFT de entre 7'' y 8.9'' - Procesador: Intel Atom (Atom N270) - Memoria RAM: Entre 512MB y 2GB, DDR2 SODIM e - Disco duro: SSD. En algunos modelos, HDD de 1.8'' o de 2.5'' - Conectividad: Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G
  • 3. en algunos modelos...). Cuentan además con puertos USB para la conexión de periféricos. - Multimedia: Sonido integrado y en casi todos los casos webcam integrada. - Sistema operativo: Normalmente Linux y, como opción, Windows XP Home. Ligeros La gama de portátiles ligeros es bastante amplia, y existe desde hace tiempo. Se trata de portátiles de reducido tamaño y peso, pero con las características ya de un portátil normal. Es una categoría pensada más que nada para el profesional que necesita desplazarse con un ordenador, y que en muchos casos no mira demasiado el precio (los hay realmente caros). Características generales: - Batería: Baterías de Ion-Litio, de pequeño tamaño y peso, en muchos casos de alto rendimiento (de hasta 7 horas de duración en algunos modelos). - Gráfica y pantalla: Gráfica integrada en el chipset. Pantalla TFT de entre 10'' y 12.1'' - Procesador: Algunos modelos montan el Atom N270, pero lo normal es que monten Intel (a partir de Celeron M 353) o AMD Turion. - Memoria RAM: Entre 512MB y 2GB, DDR2 SODIM - Disco duro: HDD de 1.8'' o de 2.5'', de hasta 160GB de capacidad. En algunos modelos podemos encontrar discos SSD de 30GB o superiores. - Unidades ópticas:
  • 4. Los modelos de 12.1'' suelen incorporar regrabadoras de DVD o incluso, en algunos modelos de gama alta, reproductores de BluRay. - Conectividad: Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G en algunos modelos...). Cuentan además con puertos USB para la conexión de periféricos. - Multimedia: Sonido integrado y en casi todos los casos webcam integrada. - Sistema operativo: Linux, Windows XP Home o Windows Vista, dependiendo del modelo. Portátiles - Tamaño y peso: El tamaño va a depender del de la pantalla. En cuanto al peso, no debería sobrepasar los 3.5Kg, aunque hay algunos modelos algo más pesados. - Batería: Baterías de Ion-Litio, de diversas capacidades. La duración en este tipo de portátiles se ve mermada por las capacidades y prestaciones, aunque suele rondar las 2 horas. Una mayor duración significa en todo caso un aumento del peso. - Gráfica y pantalla: Gráficas integradas en el chipset o integradas en placa base, pero independientes, incluso con memoria dedicada. Pantalla TFT de entre 14'' y 17'', iluminadas en muchos casos por led. - Procesador: Toda la gama de Intel Mobile (Centrino y Centrino 2) y AMD Turion - Memoria RAM:
  • 5. Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya hay modelos con DDR3 - Disco duro: HDD de 2.5'', de hasta 320GB de capacidad. Hay modelos que incorporan doble disco duro. - Unidades ópticas: Desde re grabadoras de DVD hasta lectoras de BluRay. En algunos modelos de gama alta podemos encontrar (normalmente como opción) re grabadoras de BluRay. - Conectividad: Depende del modelo, pero todos incorporan adaptadores de red Ethernet y Wifi. Son cada vez más los que incorporan Bluetooth, y adaptadores 3G. Cuentan además con puertos USB y otros tipos de conexiones, incluida salida de vídeo. - Multimedia: Sonido integrado, en modelos de gama alta incluso 5.1, y en casi todos los casos webcam integrada. - Sistema operativo: Normalmente Windows Vista en sus diferentes versiones, aunque hay modelos con Linux. Algunos fabricantes mantienen modelos compatibles con Windows XP y facilitan los drivers o bien downgrade a este sistema. TABLE PC Las Tablet PC son ordenadores portátiles que se distinguen por una serie de características muy concretas. Pensados sobre todo para una utilización profesional, las características diferenciadoras tienen que ver sobre todo con su pantalla y sistema operativo. Suelen incorporar pantallas de 12.1'', táctiles y pivotantes, que permiten escribir sobre ellas y colocarlas en múltiples posiciones. Incluso hay algunos modelos que carecen de teclado, siendo este un elemento aparte que se conecta por USB. Son especialmente útiles cuando se trata de hacer presentaciones multimedia, escribir o incluso dibujar sobre la pantalla.
  • 6. Estos portátiles necesitan un sistema operativo específico, como es el caso de Windows XP Tablet PC o Windows Vista, que incorpora las características necesarias para el manejo de un Tablet PC. Mac Macintosh abreviado como Mac, es la línea de ordenadores personales diseñada, desarrollada y comercializada por Apple Inc.. En sus inicios fue una alternativa económica y doméstica al Lisa, un avanzado microcomputador empresarial, cuya línea de desarrollo fue absorbida por la línea Macintosh. El Mac terminó por convertirse en la línea estándar de desarrollo de los computadores de Apple, al desaparecer la línea evolutiva del Apple II. El Macintosh 128K, llamado así a cuenta de sus 128 KiB de memoria RAM, fue lanzado el 24 de enero de 1984. Siendo el primer ordenador personal que se comercializó exitosamente, que usaba una interfaz gráfica de usuario (GUI) y un ratón en vez de la línea de comandos. Sus características técnicas revolucionaron la industria de computadores a mediados de la década de 1980, manteniendo su línea evolutiva de desarrollo hasta el día de hoy. La gama de productos Mac en la actualidad varía desde el básico Mac Mini de escritorio hasta los servidores de rango medio como Mac Pro. Los sistemas Mac tienen como objetivo principal de mercado el hogar, la educación y la creatividad profesional. La producción de Mac está basada en un modelo de integración vertical en los que Apple proporciona todos los aspectos de su hardware y crea su propio sistema operativo que viene preinstalado en todos los Mac. Esto contrasta con los PC preinstalados con Microsoft Windows, donde un vendedor proporciona el sistema operativo y múltiples vendedores el hardware. En ambos casos, el hardware permite el funcionamiento de otros sistemas operativos: A partir de 1998, los Mac son capaces de soportar sistemas operativos como Linux, FreeBSD y Windows. En la actualidad también es posible modificar el sistema operativo de Apple para hacerlo compatible con la mayoría de hardware existente; es el llamado movimiento OS x 86. Smartphone Un teléfono inteligente es un teléfono móvil construido sobre una plataforma informática móvil, con una mayor capacidad de almacenar datos y realizar actividades semejantes a una mini computadora y conectividad que un teléfono móvil convencional. El término «inteligente» hace referencia a la capacidad de usarse como un ordenador de bolsillo, llegando incluso a reemplazar a un ordenador personal en algunos casos. El término “teléfono inteligente” es un término meramente comercial, ya que los teléfonos no piensan ni razonan como los humanos. Generalmente, los teléfonos con pantallas táctiles son los llamados “teléfonos inteligentes”, pero el completo soporte al correo electrónico parece ser una característica indispensable encontrada en todos los modelos existentes y anunciados
  • 7. desde 2007. Casi todos los teléfonos inteligentes también permiten al usuario instalar programas adicionales, normalmente inclusive desde terceros, hecho que dota a estos teléfonos de muchísimas aplicaciones en diferentes terrenos, pero algunos vendedores gustan de tildar a sus teléfonos como inteligentes aun cuando no tienen esa característica. Entre otras características comunes está la función multitarea, el acceso a Internet vía Wi-Fi o red3G, función multimedia (cámara y reproductor de videos/mp3), a los programas de agenda, administración de contactos, acelerómetros, GPS y algunos programas de navegación, así como ocasionalmente la habilidad de leer documentos de negocios en variedad de formatos como PDF yMicrosoft Office. Smart Tv La televisión inteligente (traducido del inglés "Smart TV") describe la integración de Internet y de las características Web 2.0 a la televisión digital (en especial, a la televisión 3D) y al set-top box, así como la convergencia tecnológica entre los ordenadores y estos televisores y el STB. Estos dispositivos se centran en los medios interactivos en línea, en la televisión por Internet y en otros servicios como el vídeo a la carta. La tecnología de los Smart TV no sólo se incorpora en los aparatos de televisión, sino también en otros dispositivos como la set-top boxes (llamados Smart set-top- boxes2 ), grabador de video digital, reproductores Blu-ray, consolas de video juegos y Home cinemas, entre otros. Estos dispositivos permiten a los espectadores buscar y encontrar vídeos, películas, fotografías y otros contenidos online, en un canal de televisión por cable, en un canal de televisión por satélite o almacenado en un disco duro local. Y muchos de ellos permiten grabar y verlos en 3D, a un precio asequible, por lo que la TV con estas características (3D, grabadora y con Smart TV) se está convirtiendo en el estándar. Es un concepto paralelo al de teléfono inteligente, en lo referente a la integración de Internet, widgets web y aplicaciones de software en los teléfonos móviles, de donde proviene el nombre.Hay una gama amplia de sistemas operativos móviles disponibles, y aunque la mayoría se dirigen a los teléfonos inteligentes, ordenadores portátiles o Tablet, algunos también funcionan en televisores inteligentes o incluso se han diseñado específicamente para el uso en estos dispositivos. La mayoría de las veces el sistema operativo de este tipo de televisores está basado en plataformas de código abierto. El sistema operativo más empleado por este tipo de televisores es Android. El sistema operativo y el software se suelen actualizar desde el propio televisor, utilizando la conexión a Internet. SmartCamera Una cámara inteligente (Smart camera en inglés) es un sistema integrado orientado a la visión artificial. Las cámaras inteligentes poseen, aparte de una electrónica de
  • 8. captura de la imagen, un procesador con el cual tratar la imagen capturada sin necesidad de una CPU externa. Suelen poseer también conexiones de tipo Ethernet o puerto serie, entradas y salidas digitales (E/S), líneas de control y potencia de iluminación, etc. Si bien la potencia de una cámara inteligente no consigue los resultados en rendimiento de un sistema de visión artificial basado en PC, sí se acerca mucho en cuanto a las posibilidades del software de tratamiento de la imagen. El éxito de las cámaras inteligentes se debe principalmente a sus reducidos tamaño y coste. Otros tipos de portátiles Los vistos hasta ahora son los tipos más usuales de portátiles, pero no son los únicos. Algunos fabricantes están desarrollando otros tipos, entre los que podemos destacar sobre todo dos, que si bien no dependen de la clasificación anterior, sí que son relevantes: PORTATILES PARA JUEGOS (PCP, PLAYSTACION, XBOX)Son cada vez más los ensambladores que sacan al mercado portátiles con características especiales para juegos. Estas suelen ser un procesador muy potente, 4GB de RAM, discos duros de gran capacidad y, sobre todo, lo último en gráficas integradas, con una gran potencia, memoria dedicada de hasta 512MB y compartida de hasta 1GB. Son portátiles en los que se pueden correr la casi totalidad de juegos de última generación, eso sí, a cambio de un precio bastante respetable. PORTALILES PARA ENTORNO HOSTIL: Hay en el mercado unos cuantos fabricantes, como es el caso de Gericom, que venden portátiles especialmente desarrollados para aguantar lo que les echen. Pensados para trabajar en todo tipo de ambientes, son resistentes al agua y tienen una tasa de resistencia a golpes muy alta, y una tasa de soporte a vibraciones de categoría 10, que es el utilizado por algunos ejércitos para este tipo de productos. Son capaces de resistir caídas desde un metro de altura y trabajar en ambientes de gran humedad, polvo y arena, y su nivel de resistencia al agua es muy superior al de los portátiles normales. C) Las Tabletas (Tablet) muy reconocidas y usadas actualmente como se pueden clasificar.
  • 9. Sistema operativo para las tabletas (Android 4.4.2) En los últimos años, los avances tecnológicos han permitido crear equipos multifuncionales de tamaños y utilidades diversas que, por ejemplo, permiten interactuar con otras personas de manera virtual. Entre estos aparatos modernos se encuentran las Tablet, una especie de computadora u ordenador fácil de trasladar que se caracteriza por no exigir el uso de ratones ni teclados físicos debido a que posee un sistema de pantalla táctil. A la hora de elegir una Tablet, los usuarios pueden optar por diseños de un color determinado, aunque al momento de adquirir uno de estos productos la prioridad no debería ser la estética sino el tipo de sistema operativo del equipo. Al respecto, hay que decir que algunas líneas de Tablet funcionan con IOS (desarrollado por la firma Apple), mientras que otras están basadas en el sistema Android (impulsado por Google). De investigar un poco al respecto, podrán encontrar en este último grupo dispositivos como la Samsung Galaxy Tab. Al hacer referencia a las particularidades de cada equipo, no se puede dejar de mencionar tampoco que hay modelos que ejecutan Windows 7 y que, en el último tiempo, ha surgido una propuesta novedosa, dada a conocer con el nombre de PlayBook, que se enmarca en la gama de los BlackBerry y funciona con el sistema operativo QNX. Algunas marcas para tener en cuenta si se está en la búsqueda de una Tablet: View Sonic G Tablet, Sony Tablet, Archos Tablet, Eken M003 y Lenovo Think Pad Tablet, aunque las opciones no se limitan a las mencionadas. Aunque las tabletas siguen siendo más un lujo que una necesidad, latendencia de la mayoría de ellas es buscar convertirse en una herramientaque ayude a nuestra productividad y no solo que alimenten nuestro ocio. iPadAir Si quieres un iPad que sea ligera y poderosa, esto es lo que buscas. Su diseño ultra delgado y pantalla Retina Display definitivamente la hacen muy llamativa, y gracias a su nueva batería podrás hacer más durante más tiempo. El problema es el almacenamiento, si tan solo tuviera espacio de 120GB sería una tableta perfecta pero por lo demás, la experiencia como usuario es agradable y dado que la pantalla es tamaño completo, podrás ver tus películas y fotografías con mayor detalle. iPadMini Si aún no has entrado al mundo de las tabletas y lo estás pensando, tal vez quieras echarle un ojo a este modelo. El iPad Mini ocupa menos espacio en tu mochila, bolsa o portafolio. La pantalla retina está presente para ofrecer la mejor calidad en imágenes y cuenta con el procesador A7 de Apple, que la hace un tanto más poderosa que una iPad Air. El problema es que por el tamaño, su precio es un tanto elevado, pero si eso no te importa, es una buena compra. KindleFireHDX Ojalá fuera sencillo encontrar estas tabletas en México. La Kindle siempre ha sido la favorita de los lectores empedernidos y es que su
  • 10. pantalla ofrece una experiencia de lectura muy agradable, pero además este modelo tiene muchas de las cualidades de una tableta común y corriente, como el poder disfrutar video por streaming, navegar por internet y escuchar tu música, todo esto por un precio bastante accesible. Google Nexus 7 Tiene el tamaño ideal para llevar a todos lados, recientemente se actualizó a Android 4.4 que es la mejor versión existente de este sistema operativo; es delgada, más o menos poderosa, y lo mejor, no contiene aplicaciones horribles e inútiles que a veces los fabricantes incluyen, en otras palabras es la experiencia Android más pura que existe. Por si fuera poco, su precio en México es bastante accesible y se puede encontrar incluso en algunos supermercados. Esta tableta es ideal para quienes necesitan movilidad, pero no quieren algo exagerado. Galaxy Note Pro En términos generales la Galaxy Note Pro es una tableta como cualquier otra, sin embargo, gracias a sustylus, pantalla de 12 pulgadas y aplicaciones tipo oficina, esta tableta se vuelve una conveniente herramienta de trabajo. Tiene una pantalla con 4 millones de pixeles. Gracias a eso puedes tener varias aplicaciones en la misma pantalla o bien, abrir el teclado virtual y trabajar como si fuera una laptop; de hecho, hasta puedes usar un monitor adicional. Sin duda es como tener una extensión de tu oficina adonde vayas. Microsoft Surface Pro 2 Ya que hablamos de oficinas, la Surface Pro 2 es más que una extensión de tu oficina, es casi tu propio escritorio móvil. Es prácticamente la misma experiencia de Windows 8 que tienes en tu máquina de escritorio o laptop, con la ventaja de poder llevarlo a donde sea. Gracias a que cuenta con un puerto USB podrás respaldar u obtener datos de un disco duro móvil o memoria USB. Su cubierta/teclado la hace muy práctica de usar en donde sea. Claro que un dispositivo como éste viene a un precio elevado, pero lo vale. Sony XperiaTabletZ Esta tableta es una de las más delgadas que hay en el mercado y aunque no es la más poderosa tiene un rendimiento bastante aceptable; tiene una pantalla Full HD, 2GB de RAM y su diseño es simple pero elegante.Algo que se le puede criticar es que no cuenta con la actualización más reciente de Android, pero esta falla la compensa ofreciendo algo único e inigualable: resistencia al polvo y agua. Tal y como lees, a esta tableta le puede caer agua y no le pasa nada. Si eres de las personas propensas a tener pequeños “accidentes”, o descuidos, y descomponer sus electrónicos, tal vez debas considerar adquirir este dispositivo. Asus Transformer Book T100TA: Esta tableta tiene mucho que ofrecer a un precio razonable. Corre Windows 8.1 sin mayores problemas, su diseño le permite
  • 11. funcionar como un dispositivo móvil o, con su teclado rígido hacer las veces de una netbook, su batería rinde hasta 11 horas, tiene hasta 1TB de almacenamiento en la nube y tiene entrada para accesorios USB. Lo malo de ella es que tiene poco almacenamiento interno (31GB) y sólo tiene 2GB de memoria RAM que son apenas suficientes para el trabajo del día a día. Dell Venue 8 Pro: Ésta es otra tableta con Windows 8 pero no es precisamente la más poderosa que hay, de hecho, por su precio (300 dólares) es más bien un dispositivo un tanto básico. Su tamaño, de 8 pulgadas, la vuelve un tanto más práctica de llevar (como la iPad Mini) y su rendimiento es el óptimo para correr las funciones más elementales del sistema operativo. Su diseño es atractivo y para su precio los acabados son de buena calidad (aunque susceptibles al maltrato). Cuando salió a la venta tuvo varios problemas con el software, pero Dell ha corregido la mayoría por lo que es seguro decir que después de actualizarla, la experiencia de usuario mejorará bastante.Ahí lo tienen, en todos los tamaños y en todos los sistemas operativos, solo recuerden que antes de adquirir una tableta, deben ser muy honestos consigo mismos y definir muy bien qué uso le van a dar. Comenzando con una revisión histórica de cómo se ha llegado a la conclusión de clasificar a los mencionados aparatos en la subpartida 8471.30.19, en el texto de la subpartida 8471.30 se menciona claramente a las “máquinas automáticas para el tratamiento o procesamiento de datos, portátiles, de peso inferior a 10 kilos, que estén constituidas, al menos, por una unidad central de proceso, un teclado y un visualizador”. Si además tenemos en cuenta que en la apertura 8471.30.1 se menciona la condición de“capaces de funcionar sin fuente de energía externa”, no quedaba duda alguna que las computadoras portátiles conocidas como Notebook y/o Netbook clasificaban por las posiciones arancelarias 8471.30.11/12/19, dependiendo del peso, cantidad de teclas del teclado y del tamaño de la pantalla. Las computadoras portátiles conocidas como Tablet PC, si bien cumplían (y cumplen) las condiciones de ser portátiles, de peso menor a 10 kilos y de funcionar sin fuente exterior de energía, no tenían un teclado propiamente dicho (refiriéndose a un teclado corporizado o físico con teclas que puedan apretarse, para decirlo de un modo sencillo), por lo tanto el razonamiento lógico era la clasificación de dichas Tablet PC en las PA 8471.41.10 u 8471.41.90 según el peso de las mismas y del tamaño de las pantallas. Actividad 2.
  • 12. A) Escribe el nombre de 4 de los virus más conocidos en la actualidad y de mayor propagación en las computadoras por medio de memorias USB e Internet especifíquelo. Sirefef, el rootkit que zombifica tu PC Botnet Escurridizo y complejo, Sirefef, conocido también como Zero Access, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet). El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas. El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra. La mejor cura contra Sirefef es una vacuna específica. Nosotros recomendamos las siguientes: ESET Sirefef EV Cleaner Panda Sirefef / ZAccessDisinfectionTool En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox. Reveton, el virus de la policía (Ransomware) Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago. El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más común es Virus de la Policía. Los remedios más infalibles, ejecutados todos ellos desde el Modo Seguro, son los siguientes:
  • 13. KasperskyvWindowsUnlocker PoliFix Como medidas preventivas, recomendamos mantener Java actualizado y usar herramientas como WinLockLess, que impiden que aplicaciones en apariencia ofensivas se pongan a sí mismas en el Inicio del sistema. W32/IFrame, la web que roba contraseñas (Phishing) La amplia familia de virus IFrame es prueba fehaciente de que incluso una página web puede ser peligrosa. Estos virus aprovechan la etiqueta HTML < iframe>, usada para insertar páginas dentro de páginas, para inyectar código malicioso en sitios en apariencia inofensivos. Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal (phishing), el engaño (compras fraudulentas), el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio. La eliminación de este tipo de malware corre a cargo de los propietarios de las páginas web infectadas: si no limpian el código de sus sitios y no actualizan el software del servidor, la infección seguirá ahí. También es importante que definan contraseñas seguras en caso de que usen algún gestor de contenidos como Wordpress o Drupal. Para el usuario, la mejor defensa consiste en usar verificadores de reputación y navegadores seguros como Chrome, que abre cada página en una jaula de memoria aislada. Dorkbot, el virus de Skype (Chat) El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus secuestrador similar al de Reveton. Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería social), un ataque contra el que ningún antivirus puede defender. Si la infección es "voluntaria", poco se puede hacer. La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio). Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común.
  • 14. Malware: también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. TROYANOS MAS FAMOSOS NetBus es un software malicioso para el control de una forma remota de sistemas informáticos Microsoft Windows a través de una red. Fue creado en 1998 y ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera. Back Orifice es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro. Para ello el servidor se auto ejecuta y se borra cada vez que el ordenador ajeno se enciende, nuestro cliente escanea el puerto elegido y cuando éste está abierto actúa a través de él, desde un menú repleto de pestañas y opciones de control remoto. El sistema es bueno para controlar un ordenador u ordenadores dentro de nuestra red LAN, aunque dejar este puerta abierta para Windows es toda una amenaza. Sub7, o SubSeven, es el nombre de un software de administración remota para sistemas Microsoft Windows a través del Internet, es también categorizado como troyano Puerta trasera por ciertas características similares a las de un Virus informático. Es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario, en donde es el usuario que mantiene en su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido sea controlado de forma remota. También puede ser usado para actividades de espionaje, Hacking, y a veces hasta criminales o robo de información sensible. El nombre del software deriva de otro software de la misma categoría llamado NetBus cuya escritura a la inversa es suBteN en la que sustituyendo la sílaba ten por seven que formaría la palabra Sub Seven. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de
  • 15. Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Se ha divulgado que en 1982 el incidente del gasoducto transiberiano ocurrió debido a una bomba lógica. Un operativo de la KGB pretendió haber robado los planos para un sofisticado sistema de control y su software de una firma canadiense, para el uso en su gasoducto siberiano. La CIA supuestamente fue notificada por documentos en el Farewell Dossier e hizo a la compañía insertar una bomba lógica en el programa para propósitos de sabotaje. Esto eventualmente resultó en «la más monumental explosión no nuclear y el primer fuego jamás vistos desde el espacio». Desde entonces se ha divulgado que este informe inicial fue una broma del AprilFools' Day. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo demalware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas; y otras cadenas. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar. Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. B) Cuál es el (Hoax) de mayor propagación en las memorias USB y que hace. El virus recycler recibe su nombre debido a que se aloja en la carpeta del mismo nombre sin embargo es bueno recordar que esto está mal dicho ya que en dicha carpeta se pueden alojar troyanos, virus, spyware o cualquier otro tipo de software
  • 16. malicioso. Virus Recycler que cambia tus archivos o carpetas por accesos directos. Este es quizá uno de los más molestos porque cada vez que tratamos de entrar a una carpeta infecta aún más nuestros datos (a menos de que uses la opción "explorar") y si contamos con algún antivirus que detecte este virus lo más probable es que elimine los accesos directos y de paso "elimine" nuestros archivos ya que quedan bien ocultos. Hoy en día es impensable tener una computadora, ya sea de escritorio o portátil, sin protección anti-virus. Junto con el sistema operativo, un navegador de Internet y una suite ofimática (con procesador de palabras, hoja de cálculo y editor de presentaciones), un programa que defienda el equipo frente a intrusiones malintencionadas forma parte del software básico de cualquier usuario de hoy en día. En el caso de las tabletas, sin embargo, esto parece ser diferente, pues las aplicaciones anti-virus no son muy populares en este tipo de dispositivos portátiles. Varias razones explican esta diferencia respecto a las otras computadoras, como veremos a continuación Aplicaciones anti-virus deficientes Sin embargo, tal vez una de las mayores razones por las cuales las aplicaciones anti-virus para tabletas no se han popularizado radica en que la mayoría son consideradas por los expertos como inocuas, esto es, que no brindan realmente protección. Las empresas que desarrollan este tipo de programas se han defendido alegando que, además de la protección anti-virus, sus aplicaciones prestan otros servicios, como evitar el acceso de terceros a la tableta, control paterno para evitar que los menores accedan a contenidos para adultos, localizador en caso de extravío o robo de la tarjeta, etc.En todo caso, especialmente si posees una tableta con el sistema operativo Android y acostumbras descargar aplicaciones de tiendas no oficiales. C) Las Tabletas (Tablet) son atacadas por virus Si O No Y ¿Por qué? DNS: Nombre de dominio. DomainNameSystem o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida yjerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio adirecciones IP y la localización de los servidores de correo electrónico de cada dominio.
  • 17. SPYWARE:El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator oBonziBuddy. Este nombre viene dado de las palabras en idioma inglés "SPY" que significa espía, y "WARE" (para este caso) que significa programa. PHISING:Phishing o suplantación de identidad, es un términoinformático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Así como a tu computadora personal, los virus podrían llegar a las Tablet por medio de internet, o incluso también cuando no están conectados, al insertar un USB o cualquier otro dispositivo.Los virus que acechan a tu Tablet son variados y dependen en parte del sistema operativo que posean. Los que tienen Android pueden ser infectados por un malware que es específico para este sistema. También tienen peligro las que tienen Windows.Ahora, el malware puede hacer varias funciones, por ejemplo accesar remotamente (y sin autorización por
  • 18. supuesto) a una Tablet, y robar información confidencial de carácter financiero, como usuarios, pins y contraseñas (Publicidad y páginas pornográficas) Los virus no lo son todo, también hay ataques phising y ataques de envenenamiento de DNS que redirigen a los usuarios sin que se den cuenta a un sitio malicioso. Para estas amenazas no importa realmente mucho el sistema operativo de tu dispositivo.El gran problema es que algunos malware para Android son clones casi idénticos de las aplicaciones legítimas y los usuarios generalmente confían y las descargan. Incluso estas aplicaciones pueden llegar a AndroidMarket lo que pone prácticamente a todos los usuarios en riesgo. En los últimos meses Google ha retirado más de cien aplicaciones maliciosas que se vendían y promocionaban desde su tienda online. D) Como se transmiten los virus por Internet, enumera 5 formas o actividades habituales de propagación. Por abrir el correo. Por abrir paginas infectadas por internet. Por descargar programas. Por descargar archivos desconocidos. (exe o bat, los ejecutable) que pueden transmitir un virus. Los principales métodos de contagio son el intercambio de software no adquirido legalmente. Otra importante fuente de contagio son las BBS (BulletinBoardSystem, Bases de datos remotas de libre acceso). Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, va a transmitir los virus a los demás ordenadores conectados a un equipo central. Porque el virus busca a cualquier ordenador para transmitirlo. (Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral). Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos
  • 19. virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. E) Escriba al menos 3 marcas de proveedores de tecnología cuyos productos sean totalmente diferentes uno de los otros, así presten servicios familiares o similares. Tenda: De reciente introducción en el mercado mexicano, Tenda ofrece una amplia gama de productos y soluciones para redes LAN, WAN y WiFi orientadas a la pequeña y mediana empresa. Ruteadores, Puntos de Acceso, Switches, adaptadores USB y más son los productos incluidos en su cartera. 3 CX: Software IP-PBX para Microsoft Windows que reemplaza a los conmutadores telefónicos (PBX) convencionales. El IP-PBX de 3CX utiliza el estándar SIP, haciéndolo fácil de administrar y permitiendo el uso de teléfonos IP y gateways de diferentes marcas. Contestadora automática, correo de voz, control de extensión desde PC, además de las funciones básicas de un conmutador son solo algunos sus beneficios TYCON Power: Diseña y fabrica sistemas de energía para exteriores. Sus soluciones estan diseñados para proveer de energía solar o eólica a ubicaciones remotas o tener 100% de disponibilidad de la misma. Además ofrece soluciones PoE como adaptadores y switches pasivos y 802.3af, convertidores DC a DC, inyectores MidSpan para rack y controladores solares con DC a DC e inyector POE incluidos Actividad 3. A) En un computador de última generación, cuales son las características que debe tener los dispositivos o componentes de la CPU y cuales las característica que deben tener los periféricos. Quinta generación (1982- actualidad) Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.
  • 20. B) Realizar el siguiente cuadro de comparación entre características de computadores. CARACTERISTICAS ULTIMA GENERACION PERSONAL DE LA CASA ASIGNADO EN EL COLEGIO Memoria (DDR3) 32 GB (DDR2) 8 GB (DIMM) 1 GB H.D.D (Disco duro) SATA 3 600 MB/s SATA 2 de 1 TB 500 GB CD/DVD Light Scribe burner DVD- RW Multipuerto Samsung - hp USB, PS/2 Procesador Intel core i7 4 ex AMD phenom X4 Intel R Celeron AMD Fx Velocidad 5 Ghz 2,31 Ghz 1.6 Ghz Board (Tarjeta madre) MSI z87-g43 MSI Platinum Intel R Celeron R CPU B815@ 1. 60Hz Video AMD Radeon R9 Nvidia GeForce GTX 7 NvidiaGeForce 6150 seGForcé titan Teclado Sculpt Ergonomic Microsoft Genius Mouse Sculpt Ergonomic Microsoft Genius Pantalla Alienware OptX AW2210 Samsung 22” COMPAQ 18.5” Sistema operativo Windows 8.1 Windows 8 pro Windows 7 UltimateMacintosh Linux Ubuntu 12.4 Aplicativos Office 2013 Office 2013 Office 2007 Itunes 11.1.5 Itunes Adobe Reader X Antivirus Avira 2014 Avira 2013 Mx One Juegos Batman arkham origins Tron legacy evolution Buscaminas Actividad 4. A) Realizar un dibujo abstracto o collage de figuras geométricas en Paint, donde muestre habilidad en el manejo de líneas, colores, rellenos, utilizando las herramientas de diseño de este programa.
  • 21. B) Escribir un párrafo en WordPad aplicando los caracteres especiales descritos en la Guía, consultar 20 caracteres más con su respectivo código ASCII. Copiar la imagen de Paint dentro del documento de WordPad. Cualquier con Alt. Ejemplo Alt+8=◘
  • 22. C) Escribe el nombre de por lo menos 10 Sistemas Operativos en el mercado y que máquina necesitan Mac iOs Linux Windows Phone Windows Android Eroski