sábado, 11 de junio de 2011

PREGUNTAS TUTORIA 2

1.       ¿Qué características debe tener un software para considerarse como sistema operativo?.

Rta:/ El sistema operativo es un software. Para distinguirse de otros software, el sistema operativo debe ser el software que "toma el control" absoluto de la computadora (por eso, en general, toma el control en el arranque de la computadora). Es el software que se encarga de mediar entre el hardware y el resto del software (las aplicaciones).
Por lo tanto, el conjunto de programas que administran los recursos de la computadora, es el llamado software base o sistema operativo.
El sistema operativo se comunica con la CPU, los dispositivos de comunicaciones, los periféricos, controla el acceso al hardware, etc. El resto de las aplicaciones emplea el sistema operativo para acceder a dichos recursos.

CARACTERÍSTICAS

-Administración de tareas

• Mono-tarea: Solamente puede ejecutar un proceso (aparte de los procesos del propio S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización o interrupción. 

• Multi-tarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente. 

-Administración de usuarios

• Mono-usuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo. 

• Multi-usuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los recursos de la computadora. Normalmente estos sistemas operativos utilizan métodos de protección de datos, de manera que un programa no pueda usar o cambiar los datos de otro usuario. 

-Manejo de recursos

• Centralizado: Si permite utilizar los recursos de una sola computadora. 


• Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos...) de más de una computadora al mismo tiempo.

2.       ¿Cuáles son las ventajas y desventajas de los sistemas operacionales más utilizado en el momento?
Rta: /

Linux

Ventajas:
·         El mejor costo del mercado, gratuito o un precio simbolico por el cd.
·         Tienes una enorme cantidad de software libre para este sistema
·         Mayor estabilidad por algo lo usan en servidores de alto rendimiento
·         Entorno grafico (beryl) mejor que el aero de windows…
·         Existen distribuciones de linux para diversos tipos de equipo, hasta para maquinas de 64 bits.
·         Las vulneralidades son detectadas y corregidas más rapidamente que cualquier otro sistema operativo.
Desventajas:
·         Para algunas cosas debes de saber usar unix
·         La mayoria de los ISP no dan soporte para algo que no sea windows (ignorantes).
·         No Existe mucho software comercial.
·         Muchos juegos no corren en linux.

Windows
Ventajas:
·         Es más conocido
·         Es el que tiene más software desarrollado…
Desventajas:
·         El costo es muy alto
·         Las nuevas versiones requieren muchos recursos
·         La mayoria de los virus estan echos para win
·         Puedes tener errores de compatibilidad en sistemas nuevos.
·         Historicamente es más inestable de los 3

Mac
Ventajas:
·         mejor interfaz grafica del mercado
·         Ideal para diseño grafico.
·         Es muy estable
Desventajas:
·         Costoso (aunque viene incluido con la maquina)
·         Existe poco software para este sistema operativo.
·         Es más complicado encontrar gente que la pueda arreglar en caso de fallas.

3.       ¿Cuáles son las anomalías causadas por programas considerados como virus y cuáles son las formas de prevenirlas y contra-atacarlas? 

Rta :/ los virus son como software cuya función no tienen como fin ayudar a la computadora en sus procesos, sino lo contrario, afectan a la CPU de todas las maneras posibles, se propagan en los siguientes medios:

• Correo electrónico: Este es el medio utilizado para propagar ´´gusanos´´ como I Love y Melissa

• CDS: los CDS piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quien recorrer legalmente tras la infección informática.

• Descarga de archivos desde internet: las sedes en las que hay mas posibilidad de descargar archivos que contienen virus son las dedicadas a piratería.

• Disquetes: los disquetes fueron los primeros portadores de virus. Han perdido terreno ante el correo electrónico e internet.

Existen archivos que pueden contener virus como los siguientes:

• .com, .exe,.sys, de sistema (com, sys y ejecutables, exe)

• Archivos visual basic script (VBS)

• Arhivos java (java, class)

• Microsoft office (Word, Excel, Access,etc)

Así como hay archives que contienen virus hay otros que no contienen virus como:

• De imagen (Gif, Jpg, Jpeg, PNG, Tiff)

• De sonido (Wav, Mp3, Wmf, Au)

• De animación (Mov, Swf, Ra, Avi)

Los virus ingresan a la CPU, si lo permitimos, a continuación observaremos los virus mas descubiertos y como estos ingresan a la CPU.

• GUSANOS

1. El usuario recibe un correo electrónico de alguien, a veces conocido, con un fichero adjunto. El contenido y el nombre del fichero llaman la atención

2. Al abrir el archivo el virus se instala residente en la memoria del ordenador. Cuando el virus se activa, accede a la carpeta de direcciones de correo de Outlook, se replica y se envía a todas las direcciones

3. El efecto cascada genera un flujo de datos muy alto que colapsa redes y servidores. Para permanecer indetectable el virus se divide en partes que ocupan distintos rincones del disco duro o red.

• CABALLO DE TROYA 


1. El usuario se conecta a un chat a través de un programa como ICQ, Mirc, u otro

2. Durante la charla, el desconocido le ofrece un fichero, generalmente con la terminación .exe o le indica una sede en internet donde puede descargarlo. En programas como Mirc se descarga automáticamente al entrar en la sala si el usuario tiene la opción ´´recibir´´ sin contestar´´ activada.

3. Al hacer click en el fichero, el ´´caballo de Troya´´ se activa y pasa a residir en la memoria. Este programa deja al ordenador abierto para la terminal que lo envió permitiendo el control del ordenador infectado. De esta manera, puede manipularlo, robar datos o borrar ficheros. El Back Orífice es el ejemplo mas usado como ´´caballo de Troya´´

• GENERICO

1. Los virus genéricos son los que mas abundan. Llegan a través de cualquier medio y pueden tener características distintas. Generalmente son destructivos aunque hay muchos que solo ocupan espacio y ralentizan el rendimiento del ordenador.

2. Una vez dentro del sistema infecta la memoria y espera a que otros programas sean activados. Entonces se inserta en su código y se replica. Cuando no están en uso, no actúan hasta que otro programa los activa

3. Los virus destructivos pueden esperar a que una serie de comandos los active. El proceso de destrucción es sencillo. El virus va la sector de arranque, donde están todas las direcciones de ficheros y carpetas del sistema y las borra. Los datos continúan en el ordenador pero el sistema no los encuentra.

PRECAUCIONES

Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.

No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.

No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".

También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.

También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres.

Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa. 


Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.

Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos.

Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición. De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas. De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo.

Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. Normalmente esto lo hacen de forma automática.

Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.

sábado, 21 de mayo de 2011


Informática básica


¿Cuál es la importancia que a tenido el desarrollo de la informática en las actividades del hombre?


Rta./: la importancia que ha tenido el desarrollo de la informática en las actividades del hombre es que con estas, se ha logrado reducir los tiempos laborales implementados en la realización de cualquier tipo de desempeño en las oficinas, ademas se ha convertido en un medio muy útil en la vida cotidiana.



Estructura física del computador


¿Qué papel cumple las partes físicas en un sistema de cómputo?



Rta./: la partes físicas como en toda división las partes hacen un todo y en el caso de un pc o sistema de computo estas partes hacen que el pc funcione y mejore su rendimiento, estos estan divididos en:


DISPOSITIVO DE ENTRADA
Son todos aquellos que permiten la entrada de datos a un computador. Entre estos encontramos: el teclado, el ratón, el escáner, el micrófono, la cámara web, el capturador de huella y firma digitales o lapices opticos, etc.

DISPOSITIVO DE SALIDA

Son todos aquellos que permiten mostrar la información procesada por el computador. Entre estos encontramos: la pantalla, la impresora, los altavoces, etc.

DISPOSITIVO DE ALMACENAMIENTO

Son todos aquellos que permiten almacenar los datos en el computador. Ente estos encontramos: el disquete, el disco duro (interno y externo), el CD, el DVD, la memoria USB, etc.

DISPOSITIVO DE COMUNICACION

Son todos aquellos que permiten la comunicación entre computadores. Entre estos encontramos: el módem, la tarjeta de red y el enrutador (router).

DISPOSITIVO DE COMPUTO

Son todos aquellos que realizan las operaciones y controlan las demás partes del computador. Entre estos encontramos: la Unidad Central de Procesamiento, la memoria y el bus de datos.

Componentes lógicos del sistema informático.

¿Cuál es la importancia del software al momento de interactuar con las partes físicas de un sistema de cómputo? 

Rta./: la importancia del software es mucha pues sin este el hardware no sirve de nada pues es este quien le dice que hacer y como.