viernes, 22 de junio de 2012


Virus Informático

Programa que puede afectar a otros   programas modificándolos de tal modo que cause daños en el acto, dañar o borrar archivos.

Historia: El primer virus ataco a una maquina IBM, Serie 360. Fue llamado Creeper,  en 1972. Este programa emitía periódicamente en la pantalla el mensaje: I´M a creeper...catch me if you can. (Soy una enredadera…agárrame si puedes). Para eliminar ese mensaje se creó el primer programa antivirus llamado Reaper. (Cortadora). Sin embargo el termino virus no se adopto hasta en 1984, aun que ya existían desde antes. Su inicio fue en los laboratorios Bell Computers. Cuatro programadores.H.Douglas Mellory, Robert Morris, Víctor Vysottsky  y Ken Thompson, desarrollaron un juego llamado Core War, el cual consistía en agarrar toda la memoria RAM del equipo contrario, en el menor tiempo posible.
     Después de 1984 los virus han tenido una gran expansión, desde  los que atacan los sectores de arranque  de disquetes hasta  los que se adjuntan en un correo electrónico.



Tipos de virus:  

·         Caballo de Troya
·         Virus de macros
·         Virus de Sobre escritura
·         Virus de Programas
·         Virus de Boot
·         Virus Residentes
·         Bombas de Tiempo
·         Gusano
·         Hoax

    Tipos de antivirus:
·         Antivir
·         Nod 32 Anti-Vir
·         Mcafee Virusscan
·         Avast Home
·         Avg Professional
·         Norton Anti-Virus
·         Panda Antivirus



Consejos para no tener virus en la computadora

·         Instale un Software antivirus confiable.
·         Analice todos los archivos adjuntos por e-mail.
·         No descargue programas desde la Web.
·         No abra archivos adjuntos automáticamente.
·         Actualice su Software antivirus con frecuencia
 ·         No arranque desde el disco flexible









La seguridad Informática



Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado, para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.














La seguridad informática comprende software, base de datos, metadatos, archivos y todo lo que la organización valore activo y signifique un riesgo si esta llega a las manos de otras personas.


Objetivos de la Seguridad Informática
 1- La información contenida
2-La infraestructura computacional
3- Los usuarios

Medidas de Seguridad
Se dividen en tres grupos:
a) Prevención
b) Detección
c) Recuperación


Las  Amenazas
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento  de la información  se considera segura todavía debe ser  tenidos en cuenta las circunstancias  “no informáticas”  que pueden afectar a los datos los cuales son a menudo imprevisibles y inevitables  de modo que la única protección posible es la redundancia y la descentralización.









domingo, 17 de junio de 2012


Guía de computación   pag.99
1. ¿Que es una base de datos?
R/ Es un conjunto de información homogénea que mantiene una estructura ordenada, y que toda ella se encuentra relacionada con un mismo tema y esta formada por un conjunto de tablas de información.

2. Enumere los objetivos de una base de datos?
R/ * Posibilidad de introducir, modificar, consultar y listar los datos
*Informes de artículos mas vendidos
*Etiquetas postales para clientes
*Existencias de artículos

3. Enumere las partes principales de una base de datos?
R/ Tablas, registros, campos y datos

4. ¿Que es una tabla y cual es su función?
R/ Es una estructura de filas y columnas que contiene información o dato de una determinada naturaleza en forma independiente y su función es almacenar información.

5. Enumere los tipos de campos que existen?
R/ a) Texto                                                                           
    b) Memo                                       
    c) Numérico                                    
    d) Fecha/Hora                                                       
    e) Currency                       
    f) Autonumerico
   g) Si/ No      
    h) Objeto OLE
    I) Hipervínculo

6. ¿Qué es un registro de información?
R/ Es para almacenar datos informativos creando una estructura de mayor ordenamiento

7. ¿Qué es una consulta?
R/ Esta permite dar respuesta a preguntas que se pueden plantear respecto a los datos almacenados en las tablas, además permite realizar cálculos y operaciones con los datos almacenados.

8. ¿Qué es un filtro?
R/ Son datos para trabajar únicamente con aquellos que se precisen en cada momento.

9. ¿Qué es una hoja electrónica?
R/ Es utilizada en el ambiente de Windows y tiene  la ventaja de poseer herramientas que hacen su trabajo mucho más fácil para el usuario.

10. ¿Qué es un rango, celda, fila, columnas?
R/ Celda: es el resultado de la intersección de una fila con una columna, una celda puede almacenar un numero, un rotulo o una formula.
Columna: cuando las celdas agrupadas en forma continua pertenecen a una misma columna 

    Rango: es un conjunto de una o más celdas
    Fila: cuando las celdas agrupadas en forma continua pertenecen a una sola fila.

11. ¿Qué es una función en Excel y para que sirve?
R/ Son formulas predefinidas que ejecutan cálculos utilizando valores específicos, denominados argumentos, en un orden determinado o estructura, sirven para ejecutar operaciones simples o compuestas.

12.  Enumere algunas funciones de Excel?
R/ *Concatenar: une diferentes elementos de texto en un solo, estos elementos pueden ser celdas o directamente texto utilizando comillas
*Igual: realiza la comprobación si dos valores son exactamente iguales, esta función solo       nos devolverá verdadero o falso
*Encontrar: nos devuelve la posición en la que se encuentra un valor dentro de una cadena de texto

13. ¿Que es una macro y para que nos sirve?
R/ Consiste en una serie de comandos y funciones que se almacenan en un modulo de Microsoft visual BASIC y que puede ejecutarse siempre que sea necesario realizar la tarea.

14. ¿Que entiende por ética computacional?
R/ Las personas nos enfrentamos a situaciones en las que debemos decidir la conveniencia de llevar a cabo ciertas acciones, algunas caen definitivamente en el terreno de lo prohibido, algunas situaciones rayan entre lo ético y lo no ético.

15. ¿Cuándo nacieron los virus informáticos y porque­?
R/ hacia los finales de los 60, DOUGLAS MCLLORY, VICTOR VYSOTTSKY Y ROBERT MORRIS idearon un juego al que llamaron core war (guerra en lo central, a ludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores.

16. ¿Qué es un virus informático?
R/  es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso  de este.

17. ¿Qué tipos de virus existen por su clasificación?
R/  1-Programa
      2-Boot
    3-Multiples
4-Bios
5-Hoax

18. Enumere algunas características de los virus?
R  a-el virus re- orienta la lectura del disco para evitar ser detectado.
b- los datos sobre el tamaño del directorio infectado son modificadores en la FAT.pra evitar que se descubra bytes  extra que aporta el virus.
c- encriptamiento, el virus se encripta en símbolos sin sentido para no ser detectado.
d- polimorfismo: mutan cambiando segmento del código para parecer distinto en cada nueva generación, lo que les hace muy difícil de detectar y destruir.

19. ¿Que tipos de daños provocan los virus?
R/ a) Daños triviales
    b) Daños menores
   c) Daños moderados
  d) Daños mayores


20. ¿Cuales son los síntomas de una infección de virus?
R/ 1- Sistema operativo o un programa que toma mucho tiempo en cargar sin razón aparente
    2- El tamaño del programa cambia sin razón aparente
    3- En Windows aparece “32 bit error”
    4- Aparecen archives de la nada o con nombres y extensiones extrañas
    5- No se puede “bootear” desde el drive A, ni siquiera con los disco de rescate.

21. Enumere recomendaciones para la protección de virus?
R/    Un disco de sistema protegido contra estructura y libre de virus
-       Una fuente de información sobre  virus específicos
-       Lista de lugares donde acudir
-       Sistema de protección residente
-       Revisar todos los discos que se hayan prestado
-       Por lo menos un programa antivirus actualizado

viernes, 8 de junio de 2012

Tema: Buscadores    



¿Qué es un Buscador?
Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa.







Tipos de Buscadores:

v     Índice Temático
Es el primer tipo de buscador que surgió. En los índices de búsqueda, la base de datos con direcciones la construye un equipo humano.


v Motores de búsqueda:
Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web mediante "robots" de búsqueda en la red.


¿Qué hacen las Arañas
o Spiders?
El modus operandi de estas arañas es arrastrarse (crawl, por eso también se conocen como crawling), es decir, las arañas entran en un sitio web y recopilan la nueva información que encuentren desde su última visita, y si se encuentran un enlace o link lo siguen a ver donde les lleva.













Guía de Computación II                                                     pag.51

1.¿Objetivos de la pagina Web?
R/Primero:Que los clientes potenciales puedan localizar fácilmente su oferta de productos y servicios.
Segundo:Una vez dentro del sitio, que se queden y permanezcan navegando por las diferentes secciones.
Tercero:Que se ponga en contacto con su empresa.

2.¿Tipos de experiencia para diseñar una pagina Web?
v  Definir los objetivos de negocio en internet.
v  Desarrollar un contenido apropiado.
v  Codificar  correctamente las páginas.
v  Emplear las técnicas de diseño apropiadas.
v  Mantener el desarrollo en tiempo y costo.
v  Entender la operación de los motores de búsqueda.
v  Llevar a cabo la una apropiada promoción del sitio.
v  Lograr una integración de la tecnología con el negocio.

3. ¿Defina varias herramientas para el diseño de la pagina Web?
·         Entorno de trabajo mejorando y mayor área de diseño: FrontPage2003 centraliza todas las características del diseño Web y proporciona una vista panorámica de todo el sitio Web.

·         Tablas y celdas de diseño: Puede crear diseños de páginas Web de aspecto profesional mediante tablas y celdas de diseño.

·         Imagen maqueta o mapeada: Se crea una maqueta de una página Web en un programa gráfico y después se utiliza como guía visual para crear o trazar el diseño de la página Web en FrontPage.

·         Plantillas web dinámicas: Puede crear rápidamente páginas HTML que comparten el mismo diseño al asociarles plantillas Web dinámicas.

·         Reglas de páginas y cuadricula de diseño: Es fácil obtener un diseño y una ubicación de precisión con ayuda de guías de ubicación.

·         Capas de tiempo de diseño: En FrontPage 2003, las capas pueden contener elementos HTML, como  texto y gráficos.

·         Temas mejorados: FrontPage 2003 utiliza hojas de estilos en cascada, en lugar de HTML, para aplicar los temas, los archivos son más pequeños más trasparentes y más fáciles de controlar y modificar.

·         Desarrollar un sitio Web: Microsoft Office FrontPage 2003 tiene un entorno de creación mejorado, nuevas funciones graficas y eficaces herramientas de codificación.

·         Vista de página web.

·         Vista de diseño

·         Vista código

·         Vista dividir

·         Vista previa


4 ¿Qué tipo de código y controles se utilizan en Front Page?
-       HTML
-       CSS
-       XSL
-       VBS
-       ASP.NET





5. ¿Qué es un hipervínculo y para qué nos sirve?
R/. Nos permite navegar por internet, ya que podemos cambiar de una página Web a otra.

6. ¿Cuáles son los modos de edición de Frontpage2003?
R/.Los modos de edición son: Normal, HTML y Vista Previa. Nos ofrecen, respectivamente, la vista habitual de trabajo, la vista del código HTML usado y una vista previa del resultado final de la web en un navegador. El normal es el que nos permite editar la web de forma visual.
7. ¿Qué formatos para imágenes utilizamos en internet?
R/. Se suelen usar principalmente dos formatos de imagen Para mostrar fotos o dibujos el   GIF y JPG.
8. ¿Diferencia entre los formatos GIF y JPG?
R/.Que GIF, se suele usar para dibujos y pequeñas fotos de pocos colores y el JPG es usado para presentar fotos de todo color.

9. ¿Qué tomamos en cuenta para el análisis de sistemas?
R/ Debemos tomar en  cuenta en cualquier metodología para sistemas:
ü  Concurrencia
ü  Restricciones no funcionales
ü  Requisitos no temporales
ü  Fiabilidad
ü  Interacción con el hardware
ü  Factores no funcionales





10. ¿Tipos de mantenimiento que existe?
R/.Es muy importante la experiencia en diseño y programación, implantación y mantenimiento de sistemas de información computacionales.
 Los servicios que se debe ofrecer será el mantenimiento preventivo teniendo como objetivo mantener el software en buenas condiciones de funcionamiento. El mantenimiento puede ser preventivo o correctivo incluye servicios tales como: Actualización de las aplicaciones cómputo, adaptación a nuevos procesos de negocios, revisión para detectar, localizar y corregir errores en el código, optimización de los programas en uso, actualización  de manuales del usuario, asesoría sobre el uso adecuado de un sistema de computo.

11. ¿Actividades para la administración de sistemas?
*    Desarrollo y mantenimiento del plan de implementación
*    Solución de problemas detectados
*    Detección y formalización de requerimientos
*    Sesiones de evaluación y reportes de avance del proyecto
*    Revisión semanal de avances
*    Seguimiento por parte del comité directivo