1. HERRAMIENTAS INFORMATICA
PRESENTADO POR
YOANI SAMUEL JAIMES HERNÁNDEZ
CRISTIAN DAVID ANGEL SANDOVAL
CARLOS ANDRES PEREZ BETANCOURT
PRESENTADO A:
TUTORO. CARLOS SILVA
UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD
FACULTAD ESCUELA DE CIENCIAS BASICAS, TECNOLOGÌA E
INGENIERÌA
HERRAMIENTAS TELEINFORMATICAS
BOGOTA D.C 15 DE ABRIL DE 2014
2. COMPRESION DE ARCHIVOS
un fichero para evitar que ocupe mucho espacio. Otra
función es la de concentrar varios archivos en uno solo
para fines comunes, como el envío de carpetas por
medio de correo electrónico, publicación en sitios
Web, etc.
Actualmente existe una gran gama de programas
especializados en la compresión de archivos, entre los
más conocidos y de fácil utilización son 7zip, WinRAR
y WinZIP.
3. CLASIFICACIÓN DE LOS SISTEMAS
OPERATIVOS
Multiusuario: Permite que dos o más usuarios utilicen sus
programas al mismo tiempo
Multiprocesador: soporta el abrir un mismo programa en
más de una CPU.
Multitarea: Permite que varios programas se ejecuten al
mismo tiempo.
Multitramo: Permite que diversas partes de un solo
programa funcionen al mismo tiempo.
Tiempo Real: Responde a las entradas inmediatamente.
Los sistemas operativos como DOS y UNIX, no funcionan
en tiempo real.
5. TIPS: archivo a formato ZIP
Se debe acceder a la carpeta
donde se encuentra el archivo
a comprimir.
Se selecciona el o los archivos.
En caso de ser muchos, la
selección debe hacerse con la
tecla CTRL y clic sobre cada
uno de ellos. Una vez
seleccionada la
documentación se debe hacer
clic con el botón derecho del
mouse en cualquier elemento
seleccionado. En el menú de
atajo seleccionar "Enviar" y
entre las opciones hacer clic
en "Carpeta comprimida".
Tiende menos peso que en su
tamaño original.
Si aun así el archivo es
demasiado pesado se puede
dividir en varias partes.
Puede protegerlo con
contraseña.
Tiene menor riego a daño.
Facilita el envió de archivos a
otros usuarios, gracias a su
rapidez.
6. Es un programa cuyo
objeto principal es ingresar
a las computadoras de
manera inadvertida y
causar daños o colapso en
el sistema tanto físico
como virtual, es conocido
por los nombres de
malware, badware, código
maligno o software
malicioso
El gusano: Este malware tiene la
propiedad de duplicarse en el
sistema, así mismo a diferencia de
los demás virus, su efecto es
ocasionar un mayor consumo en el
ancho de banda y ocupar espacio en
la memoria del PC.
El rotkit: Es un programa cuyo
objetivo es infiltrarse en un
computador permitiendo extraer o
manipular el sistema de manera
remota, sin el conocimiento del
administrador,
El troyano: Este software no
necesariamente es malicioso ya que
puede no ocasionar daños en el
sistema, puede llegar al usuario
como un software cualquiera pero al
momento de ejecutarlo le da a su
proveedor acceso total en los
archivos e información.
SOFTWARE
MALIGNO
7. SOFTWARE UTILIZADOS PARA PROTEGERNOS
DE SOFTWARE MALIGNOS
FIREWALL. Un firewall
puede ayudarle a proteger el
equipo al impedir que los
hackers o el software
malintencionado obtengan
acceso a él.
PROTECCIÓN
ANTIVIRUS. Software
antivirus que puede ayudarle
a proteger un equipo frente a
virus, gusanos y otras
amenazas de seguridad.
ANTI SPYWARE: Protección
contra spyware y otros tipos
de malware. El software anti
spyware puede ayudarle a
proteger el equipo contra
spyware y otro software
potencialmente no deseados.
WINDOWS
UPDATE. Windows puede
comprobar habitualmente las
actualizaciones para el equipo
e instalarlas de forma
automática.
8. VIRUS INFORMÁTICOS MÁS FAMOSOS Y
NOMBRADOS
MELISSA: Este virus con nombre de mujer, que circuló en
1999, fue el primero que se transmitió vía correo electrónico.
I LOVE YOU: Un proyecto de tesis presentado por un joven
filipino de 24 años, el cual fue rechazado en la universidad,
resultó siendo un virus capaz de infectar a más de 45 millones
de computadores.
SASSER: A sus 17 años, el joven Sven Jaschan no imaginó que
iba a ser el creador de uno de los virus informáticos más
terribles y dañinos de la historia.
9. NETSKY: Se trata de toda una familia de virus,
cuya primera variante apareció en febrero del 2004,
ideada por el mismo joven creador de la plaga
Sasser.
CONFICKER: Detectado por primera vez en
noviembre del 2008, el virus atacaba una
vulnerabilidad existente en Windows.
ANTIVIRUS
11. COMUNICACIÓN ASINCRÓNICA: Se
refiere al acceso a información entre
usuarios/as de la red de manera no
simultánea, puede ser por texto, sonido, o
videoconferencia, la cual incluye imagen y
sonido.
COMUNICACIÓN SINCRÓNICA: Se
refiere al acceso inmediato, en tiempo real
de información u otros datos, por ejemplo la
mensajería instantánea