Taller Sobre Herramientas Web Y Taller De Informática 
Preguntas 
1. ¿Que es un programa de compresión de archivo? 
Los programas de compresión permiten básicamente disminuir el tamaño de los 
archivos, ahorrando espacio de almacenamiento en disco y tiempo de conexión en 
una red. 
Los programas de compresión reordenan la información de un archivo mediante 
algoritmos y generan un nuevo archivo que ocupa menos lugar. El nuevo archivo no 
tiene las características y funcionalidad del original, por lo que para utilizarlo hay 
que descomprimirlo en principio, con el mismo programa que se usó para 
comprimirlo. 
Con el tiempo, además de reducir el tamaño de los archivos, los programas de 
compresión han incorporado otras operaciones orientadas a hacer más transportable 
la información: 
 Compresión de varios archivos en uno solo. 
 Segmentación de un archivo muy grande en varios más pequeños que puedan 
entrar en sendos disquetes. 
 Creación de archivos comprimidos que se descomprimen por sí mismos 
(autoejecutables), sin necesidad de pasar por el programa de compresión. 
Qué es y qué hace un algoritmo de compresión 
Un algoritmo se define como un conjunto ordenado y finito de instrucciones que 
permite resolver una situación. 
El algoritmo que se utiliza para comprimir archivos gráficos constituye un ejemplo más 
o menos sencillo de aplicación. 
En los archivos bitmap (extensión bmp), cada punto de la pantalla que compone el 
gráfico posee un número (0 ó 1) equivalente al color de ese punto o pixel. Por 
ejemplo, la imagen del corazón está formada por 0 y 1 ordenados de un modo 
particular.
2¿Cuáles son los comprensores de archivos más comunes? 
WinRAR y WinZip son dos de los programas de compresión más utilizados. 
Ambos se consiguen en forma gratuita a través de Internet o en los CD-Rom que 
suelen traer las revistas especializadas en informática. 
3. Explique frente a tus compañeros a forma de comprimir y 
descomprimir un archivo adjunto. 
4. ¿QUE ES UN FIREWALL? 
Un firewall es un dispositivo que funciona como cortafuegos entre redes, 
permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es 
situarlo entre una red local y la red Internet, como dispositivo de seguridad para 
evitar que los intrusos puedan acceder a información confidencial. 
Un firewall es simplemente un filtro que controla todas las comunicaciones que 
pasan de una red a la otra y en función de lo que sean permite o deniega su paso. 
Para permitir o denegar una comunicación el firewall examina el tipo de servicio al 
que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del 
servicio el firewall decide si lo permite o no. Además, el firewall examina si la 
comunicación es entrante o saliente y dependiendo de su dirección puede 
permitirla o no. 
5. ¿Cómo funciona un firewall? 
Un firewall constituye una especie de barrera delante de nuestro equipo, esta 
barrera examina todos y cada uno de los paquetes de información que tratan de 
atravesarlo. En función de reglas previamente establecidas, el firewall decide qué 
paquetes deben pasar y cuáles deben ser bloqueados. 
Muchos tipos de firewalls son capaces de filtrar el tráfico de datos que intenta salir 
de nuestra red al exterior, evitando así que los diferentes tipos de código malicioso 
como caballos de Troya, virus y gusanos, entre otros, sean efectivos. El firewall 
actúa de intermediario entre nuestro equipo (o nuestra red local) e Internet, 
filtrando el tráfico que pasa por él. 
Todas las comunicaciones de Internet se realizan mediante el intercambio de 
paquetes de información, que son la unidad mínima de datos transmitida por la 
red. Para que cada paquete pueda llegar a su destino, independientemente de 
donde se encuentren las máquinas que se comunican, debe llevar anexada la 
información referente a la dirección IP de cada máquina en comunicación, así 
como el puerto a través del que se comunican. La dirección IP de un dispositivo lo 
identifica de manera única dentro de una red. El puerto de comunicaciones es una 
abstracción lógica que podríamos comparar con la frecuencia en una emisión 
radiofónica: del mismo modo en que tenemos que sintonizar la frecuencia en que 
se transmite una emisión de radio para poder escucharla, tenemos que utilizar el 
mismo puerto de comunicaciones que el equipo al que nos queremos conectar. 
Un firewall, como ya se ha descrito, intercepta todos y cada uno de los paquetes 
destinados a nuestro equipo y los procedentes de él, realizando este trabajo antes 
de que algún otro servicio los pueda recibir. 
De lo anterior podemos concluir que un firewall puede controlar todas las 
comunicaciones de un sistema a través de Internet.
Se dice que un puerto de comunicaciones está abierto si el sistema devuelve una 
respuesta al llegar un paquete de petición de establecimiento de conexión. En 
caso contrario el puerto se considera cerrado y nadie puede conectarse a él. 
El punto fuerte de un firewall reside en que al analizar cada paquete que fluye a 
través del mismo, puede decidir si lo deja pasar en uno u otro sentido, y puede 
decidir si las peticiones de conexión a determinados puertos deben responderse o 
no. 
6. ¿Cómo se activa el firewall en Windows? 
Para activar firewall 
1. Para abrir Firewall de Windows, haga clic en el botón Inicio y, 
seguidamente, en Panel de control. En el cuadro de búsqueda, 
escriba firewall y, a continuación, haga clic en Firewall de Windows. 
2. En el panel izquierdo, haga clic en Activar o desactivar Firewall de 
Windows. Si se le solicita una contraseña de administrador o una 
confirmación, escriba la contraseña o proporcione la confirmación. 
Windows Vínculo Activar o desactivar Firewall 
Haga clic en Activar Firewall de Windows en cada ubicación de red que 
desee proteger y, a continuación, haga clic en Aceptar. 
Si desea que el firewall evite la comunicación de todos los programas, 
incluidos los programas a los que haya permitido anteriormente la 
comunicación a través del firewall, active la casilla Bloquear todas las 
conexiones entrantes, incluidas las de la lista de programas permitidos.
7. ¿Qué es un spam? 
Es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal 
mensaje. Por eso es conocido el spam como el correo electrónico basura. 
8. ¿Que es un virus informático? 
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que 
“infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. 
Dicha infección consiste en incrustar su código malicioso en el interior del archivo 
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho 
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. 
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que 
afectan a los humanos, donde los antibióticos en este caso serían los 
programas Antivirus. 
Los virus informáticos tienen, básicamente, la función de propagarse a través de 
un software, no se replican a sí mismos porque no tienen esa facultad como los 
del tipo Gusano informático (Worm), son muy nocivos y algunos contienen 
además una carga dañina (payload) con distintos objetivos, desde una simple 
broma hasta realizar daños importantes en los sistemas, o bloquear las redes 
informáticas generando tráfico inútil. 
. 
Queque 9.9999 
999455jhhgfffc9995548uuuhh 
L59. ¿ Que es malware, un gusano y un troyano? 
MALWARE 
Es la abreviatura de “Malicious software”, término que engloba a todo tipo de 
programa o código informático malicioso cuya función es dañar un sistema o 
causar un mal funcionamiento. 
GUSANO 
Un gusano es un programa que se reproduce por sí mismo, que puede viajar a 
través de redes utilizando los mecanismos de éstas y que no requiere respaldo de 
software o hardware (como un disco duro, un programa host, un archivo, etc.) para 
difundirse. Por lo tanto, un gusano es un virus de red. 
TROYANO 
Un virus informático o programa malicioso capaz de alojarse en computadoras y 
permitir el acceso a usuarios externos, a través de una red local o de Internet, 
con el fin de recabar información. 
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, 
un archivo de música u otro elemento de apariencia inocente, que se instala en 
el sistema al ejecutar el archivo que lo contiene. 
Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos 
permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan)
9. Mencione como se activa reproduce daños que ocasiona forma de 
detectarlos y eliminarlos. 
Los virus informáticos se difunden cuando las instrucciones —o código 
ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. 
Una vez que un virus está activado, puede reproducirse copiándose en discos 
flexibles, en el disco duro, en programas informáticos legítimos o a través de redes 
informáticas. Estas infecciones son mucho más frecuentes en los PC que en 
sistemas profesionales de grandes computadoras, porque los programas de los 
PC se intercambian fundamentalmente a través de discos flexibles o de redes 
informáticas no reguladas. 
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se 
ejecutan. Por eso, si un ordenador está simplemente conectado a una red 
informática infectada o se limita a cargar un programa infectado, no se infectará 
necesariamente. Normalmente, un usuario no ejecuta conscientemente un código 
informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente 
al sistema operativo de la computadora o al usuario informático para que ejecute 
el programa viral. 
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta 
adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. 
Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus 
también pueden residir en las partes del disco duro o flexible que cargan y 
ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos 
virus se ejecutan automáticamente. En las redes informáticas, algunos virus se 
ocultan en el software que permite al usuario conectarse al sistema. 
Para detectar la presencia de un virus se pueden emplear varios tipos de 
programas antivíricos. Los programas de rastreo pueden reconocer las 
características del código informático de un virus y buscar estas características en 
los ficheros del ordenador. Como los nuevos virus tienen que ser analizados 
cuando aparecen, los programas de rastreo deben ser actualizados 
periódicamente para resultar eficaces. Algunos programas de rastreo buscan 
características habituales de los programas virales; suelen ser menos fiables. 
Los únicos programas que detectan todos los virus son los de comprobación de 
suma, que emplean cálculos matemáticos para comparar el estado de los 
programas ejecutables antes y después de ejecutarse. Si la suma de 
comprobación no cambia, el sistema no está infectado. Los programas de 
comprobación de suma, sin embargo, sólo pueden detectar una infección después 
de que se produzca. 
Los programas de vigilancia detectan actividades potencialmente nocivas, como la 
sobre escritura de ficheros informáticos o el formateo del disco duro de la 
computadora. Los programas caparazones de integridad establecen capas por las 
que debe pasar cualquier orden de ejecución de un programa. Dentro del 
caparazón de integridad se efectúa automáticamente una comprobación de suma, 
y si se detectan programas infectados no se permite que se ejecuten. 
Una vez detectada una infección viral, ésta puede contenerse aislando 
inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y 
empleando sólo discos protegidos contra escritura. Para que un sistema 
informático se recupere de una infección viral, primero hay que eliminar el virus. 
Algunos programas antivirus intentan eliminar los virus detectados, pero a veces 
los resultados no son satisfactorios. Se obtienen resultados más fiables 
desconectando la computadora infectada, arrancándola de nuevo desde un disco 
flexible protegido contra escritura, borrando los ficheros infectados y 
sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus 
que pueda haber en el sector de arranque inicial.
11.¿Que es skydrive? 
Es un espacio de almacenamiento online gratuito que permite almacenar todo tipo 
de archivos, fotos y documentos, así como hacer copias de seguridad o edición de 
archivos Office online desde tu pc, movil o smarthphone de forma gratuita. 
12. ¿Como funciona el skydrive? 
SkyDrive permite a los usuarios subir archivos de una computadora y 
almacenarlos en linea (nube), y acceder a ellos desde un navegador web. El 
servicio utiliza Windows Live ID para controlar el acceso a los archivos del usuario, 
permitiéndoles a mantener la confidencialidad de los archivos, compartir con 
contactos, o compartirlos con el público en general. Los archivos que se 
comparten publicamente no requieren una cuenta de Windows Live ID para 
acceder. 
Actualmente, el servicio ofrece 25 GB de almacenamiento, con un tamaño máximo 
por archivo de 50 MB.[1] Se pueden subir hasta 5 archivos a la vez de manera 
estándar con cualquier navegador, y opcionalmente se puede instalar una 
herramienta ActiveX que permite arrastrar un número ilimitado de archivos 
directamente desde el Explorador de Windows. 
13.¿ Que es Google drive? 
Es el lugar donde se accede a todos tus archivos, incluidos los documentos de 
Google Dos y los archivos locales que Utiliza Google Drive para guardar todo tipo 
de archivos, incluidos documentos, presentaciones, música, fotos y vídeos. 
Puedes abrir muchos tipos de archivo directamente en tu navegador, incluidos los 
archivos PDF, archivos Microsoft Office, vídeos de alta definición y muchos tipos 
de archivos de imagen, aunque no tengas instalado el programa correspondiente 
en tu ordenador. 
14.¿Como funciona google drive? 
Una vez descargada se crea un nuevo icono que funciona básicamente como una 
capeta y a ella se pueden arrastrar los documentos y ficheros que se quieren 
almacenar en Google Drive. 
La carpeta Google Drive al mismo tiempo puede acoger otras subcarpetas y el 
servicio permite crear tantas carpetas como la capacidad nos permita hasta 
agotarla; y etiquetar estas carpetas con los nombres que se quiera. 
15.¿Que es google docs y muestre en un ejercicio práctico como funciona? 
Google Docs es un procesador de texto online que te permite crear y dar formato a 
documentos de texto, además de colaborar con otras personas en tiempo real. A 
continuación, te indicamos todo lo que puedes hacer con Google Docs: 
 Subir un documento de Word y convertirlo en un documento de Google. 
 Dar estilo y formato a tus documentos ajustando los márgenes, interlineados, 
fuentes y colores.
 Invitar a otros usuarios a colaborar en un documento y permitirles ver, 
modificar o comentar. 
 Colaborar online en tiempo real y chatear con otros colaboradores desde el 
documento mismo. 
 Ver el historial de revisiones de tus documentos y volver a cualquier versión 
anterior. 
 Descargar documentos de Google Docs en tu ordenador en los formatos de 
Word, OpenOffice, RTF, PDF, HTML o ZIP. 
 Traducir un documento a otro idioma. 
 Enviar tus documentos como archivos adjuntos a otras personas.

Sistemas

  • 1.
    Taller Sobre HerramientasWeb Y Taller De Informática Preguntas 1. ¿Que es un programa de compresión de archivo? Los programas de compresión permiten básicamente disminuir el tamaño de los archivos, ahorrando espacio de almacenamiento en disco y tiempo de conexión en una red. Los programas de compresión reordenan la información de un archivo mediante algoritmos y generan un nuevo archivo que ocupa menos lugar. El nuevo archivo no tiene las características y funcionalidad del original, por lo que para utilizarlo hay que descomprimirlo en principio, con el mismo programa que se usó para comprimirlo. Con el tiempo, además de reducir el tamaño de los archivos, los programas de compresión han incorporado otras operaciones orientadas a hacer más transportable la información:  Compresión de varios archivos en uno solo.  Segmentación de un archivo muy grande en varios más pequeños que puedan entrar en sendos disquetes.  Creación de archivos comprimidos que se descomprimen por sí mismos (autoejecutables), sin necesidad de pasar por el programa de compresión. Qué es y qué hace un algoritmo de compresión Un algoritmo se define como un conjunto ordenado y finito de instrucciones que permite resolver una situación. El algoritmo que se utiliza para comprimir archivos gráficos constituye un ejemplo más o menos sencillo de aplicación. En los archivos bitmap (extensión bmp), cada punto de la pantalla que compone el gráfico posee un número (0 ó 1) equivalente al color de ese punto o pixel. Por ejemplo, la imagen del corazón está formada por 0 y 1 ordenados de un modo particular.
  • 2.
    2¿Cuáles son loscomprensores de archivos más comunes? WinRAR y WinZip son dos de los programas de compresión más utilizados. Ambos se consiguen en forma gratuita a través de Internet o en los CD-Rom que suelen traer las revistas especializadas en informática. 3. Explique frente a tus compañeros a forma de comprimir y descomprimir un archivo adjunto. 4. ¿QUE ES UN FIREWALL? Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no. 5. ¿Cómo funciona un firewall? Un firewall constituye una especie de barrera delante de nuestro equipo, esta barrera examina todos y cada uno de los paquetes de información que tratan de atravesarlo. En función de reglas previamente establecidas, el firewall decide qué paquetes deben pasar y cuáles deben ser bloqueados. Muchos tipos de firewalls son capaces de filtrar el tráfico de datos que intenta salir de nuestra red al exterior, evitando así que los diferentes tipos de código malicioso como caballos de Troya, virus y gusanos, entre otros, sean efectivos. El firewall actúa de intermediario entre nuestro equipo (o nuestra red local) e Internet, filtrando el tráfico que pasa por él. Todas las comunicaciones de Internet se realizan mediante el intercambio de paquetes de información, que son la unidad mínima de datos transmitida por la red. Para que cada paquete pueda llegar a su destino, independientemente de donde se encuentren las máquinas que se comunican, debe llevar anexada la información referente a la dirección IP de cada máquina en comunicación, así como el puerto a través del que se comunican. La dirección IP de un dispositivo lo identifica de manera única dentro de una red. El puerto de comunicaciones es una abstracción lógica que podríamos comparar con la frecuencia en una emisión radiofónica: del mismo modo en que tenemos que sintonizar la frecuencia en que se transmite una emisión de radio para poder escucharla, tenemos que utilizar el mismo puerto de comunicaciones que el equipo al que nos queremos conectar. Un firewall, como ya se ha descrito, intercepta todos y cada uno de los paquetes destinados a nuestro equipo y los procedentes de él, realizando este trabajo antes de que algún otro servicio los pueda recibir. De lo anterior podemos concluir que un firewall puede controlar todas las comunicaciones de un sistema a través de Internet.
  • 3.
    Se dice queun puerto de comunicaciones está abierto si el sistema devuelve una respuesta al llegar un paquete de petición de establecimiento de conexión. En caso contrario el puerto se considera cerrado y nadie puede conectarse a él. El punto fuerte de un firewall reside en que al analizar cada paquete que fluye a través del mismo, puede decidir si lo deja pasar en uno u otro sentido, y puede decidir si las peticiones de conexión a determinados puertos deben responderse o no. 6. ¿Cómo se activa el firewall en Windows? Para activar firewall 1. Para abrir Firewall de Windows, haga clic en el botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows. 2. En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. Windows Vínculo Activar o desactivar Firewall Haga clic en Activar Firewall de Windows en cada ubicación de red que desee proteger y, a continuación, haga clic en Aceptar. Si desea que el firewall evite la comunicación de todos los programas, incluidos los programas a los que haya permitido anteriormente la comunicación a través del firewall, active la casilla Bloquear todas las conexiones entrantes, incluidas las de la lista de programas permitidos.
  • 4.
    7. ¿Qué esun spam? Es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje. Por eso es conocido el spam como el correo electrónico basura. 8. ¿Que es un virus informático? Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. . Queque 9.9999 999455jhhgfffc9995548uuuhh L59. ¿ Que es malware, un gusano y un troyano? MALWARE Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. GUSANO Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. TROYANO Un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan)
  • 5.
    9. Mencione comose activa reproduce daños que ocasiona forma de detectarlos y eliminarlos. Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema. Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables. Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca. Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten. Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.
  • 6.
    11.¿Que es skydrive? Es un espacio de almacenamiento online gratuito que permite almacenar todo tipo de archivos, fotos y documentos, así como hacer copias de seguridad o edición de archivos Office online desde tu pc, movil o smarthphone de forma gratuita. 12. ¿Como funciona el skydrive? SkyDrive permite a los usuarios subir archivos de una computadora y almacenarlos en linea (nube), y acceder a ellos desde un navegador web. El servicio utiliza Windows Live ID para controlar el acceso a los archivos del usuario, permitiéndoles a mantener la confidencialidad de los archivos, compartir con contactos, o compartirlos con el público en general. Los archivos que se comparten publicamente no requieren una cuenta de Windows Live ID para acceder. Actualmente, el servicio ofrece 25 GB de almacenamiento, con un tamaño máximo por archivo de 50 MB.[1] Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier navegador, y opcionalmente se puede instalar una herramienta ActiveX que permite arrastrar un número ilimitado de archivos directamente desde el Explorador de Windows. 13.¿ Que es Google drive? Es el lugar donde se accede a todos tus archivos, incluidos los documentos de Google Dos y los archivos locales que Utiliza Google Drive para guardar todo tipo de archivos, incluidos documentos, presentaciones, música, fotos y vídeos. Puedes abrir muchos tipos de archivo directamente en tu navegador, incluidos los archivos PDF, archivos Microsoft Office, vídeos de alta definición y muchos tipos de archivos de imagen, aunque no tengas instalado el programa correspondiente en tu ordenador. 14.¿Como funciona google drive? Una vez descargada se crea un nuevo icono que funciona básicamente como una capeta y a ella se pueden arrastrar los documentos y ficheros que se quieren almacenar en Google Drive. La carpeta Google Drive al mismo tiempo puede acoger otras subcarpetas y el servicio permite crear tantas carpetas como la capacidad nos permita hasta agotarla; y etiquetar estas carpetas con los nombres que se quiera. 15.¿Que es google docs y muestre en un ejercicio práctico como funciona? Google Docs es un procesador de texto online que te permite crear y dar formato a documentos de texto, además de colaborar con otras personas en tiempo real. A continuación, te indicamos todo lo que puedes hacer con Google Docs:  Subir un documento de Word y convertirlo en un documento de Google.  Dar estilo y formato a tus documentos ajustando los márgenes, interlineados, fuentes y colores.
  • 7.
     Invitar aotros usuarios a colaborar en un documento y permitirles ver, modificar o comentar.  Colaborar online en tiempo real y chatear con otros colaboradores desde el documento mismo.  Ver el historial de revisiones de tus documentos y volver a cualquier versión anterior.  Descargar documentos de Google Docs en tu ordenador en los formatos de Word, OpenOffice, RTF, PDF, HTML o ZIP.  Traducir un documento a otro idioma.  Enviar tus documentos como archivos adjuntos a otras personas.