ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Aporte De Herramientas Teleimformatica


Enviado por   •  9 de Abril de 2015  •  1.770 Palabras (8 Páginas)  •  220 Visitas

Página 1 de 8

GUIA DE ACTIVIDADES

FASE 2 CICLO DE TAREA

TRABAJO COLABORATIVO 2

BEATRIZ CATALINA TORRES NÚÑEZ COD. 40936585

Grupo 221120_29

JHON JAIRO PEREZ

Tutor del curso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD)

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIAS E INGENIERIA

HERRAMIENTAS TELEINFORMÁTICAS

MARZO DE 2014

INTRODUCCION

El desarrollo informático al pasar de los años ha tenido un paso de avances, importantes para la sociedad humana. Por ellos se ha hecho posible, que la información y el conocimiento, alcancen una escala súper avanzada, llegando hacer la base de la creación.

En la globalización el desarrollo en los computadores nos ha permitido ver nuestro alrededor, desde otro punto de vista, ya que es el eje de todo lo que abarca el sentido de ver, hacer, y desarrollar las cosas.

Los invito hacer un recorrido, en los sistemas operativos, descripción, imágenes, tips de comprimir archivos, software, entre estos también tenemos la evolución de los computadores los cuales nos han servido de mucha utilidad, brindándonos la oportunidad, de difundir día a día nuestros conocimientos atreves de la tecnología que caracterizan al mismo.

Los Sistemas operativos son un conjunto de programas y archivos auxiliares que permiten la interactividad entre el usuario y la computadora, siendo un intérprete entre el lenguaje humano y el lenguaje máquina. Encargándose de la administración de dispositivos, carga y ejecución de aplicaciones. Entre los cuales tenemos.

SISTEMA OPERATIVO UNIX

Es un sistema operativo de tipo textos y algunos gráficos estos son muy rústicos siendo hoy día la base de la comunicación del internet.

Creado por Ken Thompson y Dennies Ritchie.

Microsoft MS-DOS

Es el soporte para programas que manejan gráficos y sus emulaciones de sistema operativo gráfico como: Windows 3.X, 95, 98, 98SE, Me, 2000, NT, XP. Es decir están ejecutados desde. MS-DOS solo pueden atender solo aun usuario y ejecutar una tarea

Microsoft Windows

Este es de tipo gráfico, multi usuario y multi tareas,

PC-DOS DE IBM

Es competidor con MS-DOS entre los años 60-70 perdieron popularidad por el éxito de Microsoft Windows

GOOGLE ANDROIDE

Este ha tenido mayor éxito basándose en el Linux el cual se hace oficial en el 2007, este se encuentra en: (teléfonos inteligentes, table, TPC)

GOOGLE CHROME

Creado en Julio del 2009 es el más ligero de todos los sistemas y tarda solo unos segundos en cargar, no necesita estar instalado al computador.

¿Tips sobre la importancia de comprimir archivos?

Este es muy importante porque es capaz de comprimir una carpeta con varios archivos al mismo tiempo, es decir, reducir su tamaño en bytes. Por el contrario, un descompresor convierte los archivos reducidos a formato original.

También es muy importante y necesario porque como el archivo cambió de formato al ser comprimido, si se desea abrir y modificar, éste debe descomprimirse para que regrese a su tamaño, formato y estructura anterior. De lo contrario, el archivo quedará comprimido pero sin ninguna utilidad. Una vez que sea modificado puede volverse a comprimir para que sea enviado por correo electrónico. Cuando se comprime el archivo éste cambia de extensión, por ejemplo si el archivo se llama actividades.doc, al comprimirlo la extensión. doc. cambiará a activides.zip o actividades. Dependiendo del compresor que se use, en este caso Win Zip o Winrar respectivamente. La extensiones de los archivos sirven también para identificar si están o no comprimidos y qué programa es necesario para descomprimirlos.

LOS SOTFWARE MALINGNO QUE MAS ATACAN A LOS COMPUTADORES Y COMO COMBATIRLOS

Llamados, también MALWARE (del inglés maliciuos software) o programas dañinos, estos son utilizados para realizar cambios lógicos, ósea son daños causados a la información y a los medios lógicos de los cuales se valen de un sistema informático para funcionar. Los cuales se destacan en: Los virus informáticos, los gusanos de internet, caballos de Troya, o troyanos, y las bombas lógicas. El primer código maligno fue creado en 1982 por “ELKCloner” y su autoría corresponde a “RIch SKRENTA” De tan solo 14 años de edad el virus iba destinado a las maquinas Apple 11 El virus tiene 2 característica.

VIRUS IMFORMATIVOS:

Es un pequeño programa creado para alterar las forma en que funciona un equipo sin consultar al usuario es decir, sin conocimiento del mismo. Estos tienen características como:

1. Debe ser capaz de ejecutarse así mismo, a menudo coloca su propio código y su en la ruta de ejecución de otro programa.

2. Debe ser capaz de replicarse (Remplazar un archivo ejecutable con una copia del archivo infectado) Estos pueden infectar tanto equipos como servidores de red.

LOS GUSANOS:

Los gusanos son programa que se replican a si mismo de sistema a sistema sin utilizar un archivo para hacerlo. Estos por lo general se encuentran dentro de otro archivo, puede ser en Word o Excel.

El gusano viaja de un equipo a otro de forma que todo el documento debe llamarse gusano en el año 1982 (Research Center de palo alto- ee-uu) en pocos días logro afectar 1 200 000 de computadores en esa época, e igualmente el destructivo Explore Zip, este borra los ficheros, con extensión poniéndoles tamaños de o bytes con lo cual era irrecuperable la información.

CABALLOS DE TROYA:

Los caballos de Troya son impostores, es decir, muestran ser benignos y son muy perjudiciales. Este no se replica así mismo, teniendo en su contenido Códigos dañinos, que cuando se activan provocan pérdidas o incluso robo de datos.

Este se denomina Troyanos (o caballos de Troya) aun, este es capaz de alojarse en computadoras y permitir el acceso a usuarios externos, atreves de una red local o internet , también suelen ser un programa pequeño alojado dentro de una aplicación ,una imagen ,un archivo de música u otro elemento de aparición inocente.

BOMBAS LOGICAS: es un programa informativo que se instala en un ordenador y pertenece oculto hasta cumplirse una o más condiciones pre programadas para

...

Descargar como (para miembros actualizados) txt (12 Kb)
Leer 7 páginas más »
Disponible sólo en Clubensayos.com