SlideShare una empresa de Scribd logo
1 de 12
HERRAMIENTAS INFORMATICA
PRESENTADO POR
YOANI SAMUEL JAIMES HERNÁNDEZ
CRISTIAN DAVID ANGEL SANDOVAL
CARLOS ANDRES PEREZ BETANCOURT
PRESENTADO A:
TUTORO. CARLOS SILVA
UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD
FACULTAD ESCUELA DE CIENCIAS BASICAS, TECNOLOGÌA E
INGENIERÌA
HERRAMIENTAS TELEINFORMATICAS
BOGOTA D.C 15 DE ABRIL DE 2014
COMPRESION DE ARCHIVOS
 un fichero para evitar que ocupe mucho espacio. Otra
función es la de concentrar varios archivos en uno solo
para fines comunes, como el envío de carpetas por
medio de correo electrónico, publicación en sitios
Web, etc.
 Actualmente existe una gran gama de programas
especializados en la compresión de archivos, entre los
más conocidos y de fácil utilización son 7zip, WinRAR
y WinZIP.
CLASIFICACIÓN DE LOS SISTEMAS
OPERATIVOS
 Multiusuario: Permite que dos o más usuarios utilicen sus
programas al mismo tiempo
 Multiprocesador: soporta el abrir un mismo programa en
más de una CPU.
 Multitarea: Permite que varios programas se ejecuten al
mismo tiempo.
 Multitramo: Permite que diversas partes de un solo
programa funcionen al mismo tiempo.
 Tiempo Real: Responde a las entradas inmediatamente.
Los sistemas operativos como DOS y UNIX, no funcionan
en tiempo real.
logos característicos de cada
Sistema Operativo
ANDROID MAC O.S. LINUX
WINDOWS
TIPS:  archivo a formato ZIP
 Se debe acceder a la carpeta
donde se encuentra el archivo
a comprimir.
 Se selecciona el o los archivos.
En caso de ser muchos, la
selección debe hacerse con la
tecla CTRL y clic sobre cada
uno de ellos. Una vez
seleccionada la
documentación se debe hacer
clic con el botón derecho del
mouse en cualquier elemento
seleccionado. En el menú de
atajo seleccionar "Enviar" y
entre las opciones hacer clic
en "Carpeta comprimida".
Tiende menos peso que en su
tamaño original.
Si aun así el archivo es
demasiado pesado se puede
dividir en varias partes.
Puede protegerlo con
contraseña.
Tiene menor riego a daño.
 Facilita el envió de archivos a
otros usuarios, gracias a su
rapidez.
 Es un programa cuyo
objeto principal es ingresar
a las computadoras de
manera inadvertida y
causar daños o colapso en
el sistema tanto físico
como virtual, es conocido
por los nombres de
malware, badware, código
maligno o software
malicioso
 El gusano: Este malware tiene la
propiedad de duplicarse en el
sistema, así mismo a diferencia de
los demás virus, su efecto es
ocasionar un mayor consumo en el
ancho de banda y ocupar espacio en
la memoria del PC.
 El rotkit: Es un programa cuyo
objetivo es infiltrarse en un
computador permitiendo extraer o
manipular el sistema de manera
remota, sin el conocimiento del
administrador,
 El troyano: Este software no
necesariamente es malicioso ya que
puede no ocasionar daños en el
sistema, puede llegar al usuario
como un software cualquiera pero al
momento de ejecutarlo le da a su
proveedor acceso total en los
archivos e información.
SOFTWARE
MALIGNO
SOFTWARE UTILIZADOS PARA PROTEGERNOS
DE SOFTWARE MALIGNOS
 FIREWALL. Un firewall
puede ayudarle a proteger el
equipo al impedir que los
hackers o el software
malintencionado obtengan
acceso a él.
 PROTECCIÓN
ANTIVIRUS. Software
antivirus que puede ayudarle
a proteger un equipo frente a
virus, gusanos y otras
amenazas de seguridad.
 ANTI SPYWARE: Protección
contra spyware y otros tipos
de malware. El software anti
spyware puede ayudarle a
proteger el equipo contra
spyware y otro software
potencialmente no deseados.
 WINDOWS
UPDATE. Windows puede
comprobar habitualmente las
actualizaciones para el equipo
e instalarlas de forma
automática.
VIRUS INFORMÁTICOS MÁS FAMOSOS Y
NOMBRADOS
MELISSA: Este virus con nombre de mujer, que circuló en
1999, fue el primero que se transmitió vía correo electrónico.
I LOVE YOU: Un proyecto de tesis presentado por un joven
filipino de 24 años, el cual fue rechazado en la universidad,
resultó siendo un virus capaz de infectar a más de 45 millones
de computadores.
SASSER: A sus 17 años, el joven Sven Jaschan no imaginó que
iba a ser el creador de uno de los virus informáticos más
terribles y dañinos de la historia.
 NETSKY: Se trata de toda una familia de virus,
cuya primera variante apareció en febrero del 2004,
ideada por el mismo joven creador de la plaga
Sasser.
 CONFICKER: Detectado por primera vez en
noviembre del 2008, el virus atacaba una
vulnerabilidad existente en Windows.
ANTIVIRUS
EVOLUCION DE LA
COMPUTADORA
 COMUNICACIÓN ASINCRÓNICA: Se
refiere al acceso a información entre
usuarios/as de la red de manera no
simultánea, puede ser por texto, sonido, o
videoconferencia, la cual incluye imagen y
sonido.
 COMUNICACIÓN SINCRÓNICA: Se
refiere al acceso inmediato, en tiempo real
de información u otros datos, por ejemplo la
mensajería instantánea
Resumen de las actividades

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
milenaparra2012
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
lizcaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Victor Leon
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guest242f79e
 
Virus y vacunas infofrmaticas
Virus y vacunas infofrmaticasVirus y vacunas infofrmaticas
Virus y vacunas infofrmaticas
marisol-romero
 

La actualidad más candente (18)

Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático daniel reyes
Virus informático daniel reyesVirus informático daniel reyes
Virus informático daniel reyes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)Virus Informáticos (WINDOWS, LINUX, MAC-OS)
Virus Informáticos (WINDOWS, LINUX, MAC-OS)
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Alvaro 22
Alvaro 22Alvaro 22
Alvaro 22
 
Informatica ensayo
Informatica ensayoInformatica ensayo
Informatica ensayo
 
Informatica 773
Informatica 773Informatica 773
Informatica 773
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
diapositivas unicartagena
diapositivas unicartagenadiapositivas unicartagena
diapositivas unicartagena
 
Virus y vacunas infofrmaticas
Virus y vacunas infofrmaticasVirus y vacunas infofrmaticas
Virus y vacunas infofrmaticas
 
Virus y Vacunas Informáticas
Virus y Vacunas Informáticas Virus y Vacunas Informáticas
Virus y Vacunas Informáticas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Destacado (8)

Evolución de las computadoras y sus generaciones
Evolución de las computadoras y sus generacionesEvolución de las computadoras y sus generaciones
Evolución de las computadoras y sus generaciones
 
Evolución de la tecnología del computador
Evolución de la tecnología del computadorEvolución de la tecnología del computador
Evolución de la tecnología del computador
 
Evolución de las computadoras desde 1938 hasta la actualidad
Evolución de las computadoras desde 1938 hasta la actualidadEvolución de las computadoras desde 1938 hasta la actualidad
Evolución de las computadoras desde 1938 hasta la actualidad
 
Historia y evolución de la computadora
Historia y evolución de la computadoraHistoria y evolución de la computadora
Historia y evolución de la computadora
 
Resumen de la evolucion de la computadora
Resumen de la evolucion de la computadoraResumen de la evolucion de la computadora
Resumen de la evolucion de la computadora
 
Evolucion De La Computadora
Evolucion De La ComputadoraEvolucion De La Computadora
Evolucion De La Computadora
 
Evolución de Las Computadoras
Evolución de Las ComputadorasEvolución de Las Computadoras
Evolución de Las Computadoras
 
evolución de las computadoras
evolución de las computadorasevolución de las computadoras
evolución de las computadoras
 

Similar a Resumen de las actividades

Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
Oscar Tellez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
luzmendy
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
luzmendy
 

Similar a Resumen de las actividades (20)

Informe de virus y delitos.docx
Informe de virus y delitos.docxInforme de virus y delitos.docx
Informe de virus y delitos.docx
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Leija soto. amenazas de seguridad informatica
Leija soto.  amenazas de seguridad informaticaLeija soto.  amenazas de seguridad informatica
Leija soto. amenazas de seguridad informatica
 
Diapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticasDiapositivas virus y vacunas imformaticas
Diapositivas virus y vacunas imformaticas
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua virus informaticos informe del curso de lengua
virus informaticos informe del curso de lengua
 
Virus Informaticos y Proteccion
Virus Informaticos y ProteccionVirus Informaticos y Proteccion
Virus Informaticos y Proteccion
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth
Virus y vacunas en internethVirus y vacunas en interneth
Virus y vacunas en interneth
 
Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)Virus y vacunas en interneth (1)
Virus y vacunas en interneth (1)
 

Resumen de las actividades

  • 1. HERRAMIENTAS INFORMATICA PRESENTADO POR YOANI SAMUEL JAIMES HERNÁNDEZ CRISTIAN DAVID ANGEL SANDOVAL CARLOS ANDRES PEREZ BETANCOURT PRESENTADO A: TUTORO. CARLOS SILVA UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD FACULTAD ESCUELA DE CIENCIAS BASICAS, TECNOLOGÌA E INGENIERÌA HERRAMIENTAS TELEINFORMATICAS BOGOTA D.C 15 DE ABRIL DE 2014
  • 2. COMPRESION DE ARCHIVOS  un fichero para evitar que ocupe mucho espacio. Otra función es la de concentrar varios archivos en uno solo para fines comunes, como el envío de carpetas por medio de correo electrónico, publicación en sitios Web, etc.  Actualmente existe una gran gama de programas especializados en la compresión de archivos, entre los más conocidos y de fácil utilización son 7zip, WinRAR y WinZIP.
  • 3. CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS  Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo  Multiprocesador: soporta el abrir un mismo programa en más de una CPU.  Multitarea: Permite que varios programas se ejecuten al mismo tiempo.  Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.  Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.
  • 4. logos característicos de cada Sistema Operativo ANDROID MAC O.S. LINUX WINDOWS
  • 5. TIPS:  archivo a formato ZIP  Se debe acceder a la carpeta donde se encuentra el archivo a comprimir.  Se selecciona el o los archivos. En caso de ser muchos, la selección debe hacerse con la tecla CTRL y clic sobre cada uno de ellos. Una vez seleccionada la documentación se debe hacer clic con el botón derecho del mouse en cualquier elemento seleccionado. En el menú de atajo seleccionar "Enviar" y entre las opciones hacer clic en "Carpeta comprimida". Tiende menos peso que en su tamaño original. Si aun así el archivo es demasiado pesado se puede dividir en varias partes. Puede protegerlo con contraseña. Tiene menor riego a daño.  Facilita el envió de archivos a otros usuarios, gracias a su rapidez.
  • 6.  Es un programa cuyo objeto principal es ingresar a las computadoras de manera inadvertida y causar daños o colapso en el sistema tanto físico como virtual, es conocido por los nombres de malware, badware, código maligno o software malicioso  El gusano: Este malware tiene la propiedad de duplicarse en el sistema, así mismo a diferencia de los demás virus, su efecto es ocasionar un mayor consumo en el ancho de banda y ocupar espacio en la memoria del PC.  El rotkit: Es un programa cuyo objetivo es infiltrarse en un computador permitiendo extraer o manipular el sistema de manera remota, sin el conocimiento del administrador,  El troyano: Este software no necesariamente es malicioso ya que puede no ocasionar daños en el sistema, puede llegar al usuario como un software cualquiera pero al momento de ejecutarlo le da a su proveedor acceso total en los archivos e información. SOFTWARE MALIGNO
  • 7. SOFTWARE UTILIZADOS PARA PROTEGERNOS DE SOFTWARE MALIGNOS  FIREWALL. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él.  PROTECCIÓN ANTIVIRUS. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad.  ANTI SPYWARE: Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseados.  WINDOWS UPDATE. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.
  • 8. VIRUS INFORMÁTICOS MÁS FAMOSOS Y NOMBRADOS MELISSA: Este virus con nombre de mujer, que circuló en 1999, fue el primero que se transmitió vía correo electrónico. I LOVE YOU: Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores. SASSER: A sus 17 años, el joven Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia.
  • 9.  NETSKY: Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser.  CONFICKER: Detectado por primera vez en noviembre del 2008, el virus atacaba una vulnerabilidad existente en Windows. ANTIVIRUS
  • 11.  COMUNICACIÓN ASINCRÓNICA: Se refiere al acceso a información entre usuarios/as de la red de manera no simultánea, puede ser por texto, sonido, o videoconferencia, la cual incluye imagen y sonido.  COMUNICACIÓN SINCRÓNICA: Se refiere al acceso inmediato, en tiempo real de información u otros datos, por ejemplo la mensajería instantánea