Translate

lunes, 23 de marzo de 2015

Taller de informática

TALLER DE INFORMÁTICA

Desarrollar las siguientes preguntas en el cuaderno y en el blogger



1) Cuales son las principales características de los virus?

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.

2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.

3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.

4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.

5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.

6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.


7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).



2) Cual es la causa mas peligrosa que poseen los virus informáticos?
 La causa mas peligrosa es que puede afectar completamente la configuración de tu dispositivo tecnológico



3) Cuando un virus se reproduce en un computador, cuales son los principales daños que ocasiona,  ataca al hardware  y al software? porque y como lo hace

SOFTWARE 

Pues pueden destruir todo el software, pueden dañar lo ejecutables y cambien destruir el sistema operativo 

HARDWARE

Al hardware un virus no le puede hacer nada Tan siquiera.

4) Quien es un hacker y un craker y que hacen con los virus?
un hacker son personas que saben mucho de computadoras , por decir es alguien que no se cansa de aprender y que cada día quiere aprender mas y mas.El Hacker se caracteriza por saber no solo de un tema si no de todos los temas como de hadware y software un hacker le puedes preguntar cualquier cosa de cualquier ramo ya sea diseño, programación hadware o software y te lo contestara sin ningún problema. 

Un Cracker Es algo similar al hacker pero ese se dedica a hacer cosas maliciosas como robar contraseñas cuentas de correo ,validar programas ilegalmente, hacer virus o cosas que dañen tu equipo. 

5) da una breve explicación sobre como funcionan los virus.
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema. El efecto que produce un virus puede comprender acciones tales como un simple mensaje en la pantalla, disminución de la velocidad de proceso del ordenador o pérdida total de la información contenida en su equipo.
En la actuación de un virus se pueden distinguir tres fases:
1. El contagio: El contagio inicial o los contagios posteriores se realizan cuando el programa contaminado está en la memoria para su ejecución. Las vías por las que puede producirse la infección de su sistema son disquetes, redes de ordenadores y cualquier otro medio de transmisión de información. Los disquetes son por el momento, el medio de contagio más extendido en nuestro país. Estos disquetes contaminantes suelen contener programas de fácil y libre circulación y carecen de toda garantía. Es el caso de los programas de dominio público, las copias ilegales de los programas comerciales, juegos, etc.
2. El virus activo: Cuando se dice que un virus se activa significa que el virus toma el control del sistema, y a la vez que deja funcionar normalmente a los programas que se ejecutan, realiza actividades no deseadas que pueden causar daños a los datos o a los programas.
Lo primero que suele hacer el virus es cargarse en la memoria del ordenador y modificar determinadas variables del sistema que le permiten "hacerse un hueco" e impedir que otro programa lo utilice. A esta acción se le llama "quedarse residente". Así el virus queda a la espera de que se den ciertas condiciones, que varían de unos virus a otros, para replicarse o atacar.
La duplicación, que es el mecanismo más característico y para muchos expertos definitorio de la condición de virus, consiste básicamente en la producción por el propio virus de una copia de si mismo, que se situará en un archivo. El contagio de otros programas suele ser la actividad que más veces realiza el virus, ya que cuanto más deprisa y más discretamente se copie, más posibilidades tendrá de dañar a un mayor número de ordenadores antes de llamar la atención.

3. El ataque: Mientras que se van copiando en otros programas, los virus comprueban si determinada condición se ha cumplido para atacar, por ejemplo que sea cinco de enero en el caso del conocido virus Barrotes. Es importante tener en cuenta que los virus son diseñados con la intención de no ser descubiertos por el usuario y generalmente, sin programas antivirus, no es descubierto hasta que la tercera fase del ciclo de funcionamiento del virus se produce el daño con la consiguiente pérdida de información.
6) Describe como se clasifican los virus informáticos y nombra y describe algunos de ellos según la explicación?
La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por la entidad que parasitaria (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).

Caballos de Troya

Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de troya que se centrarán en distintos puntos de ataque. Su objetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial están programados para auto destruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.

Camaleones

Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

Virus polimorfos o mutantes

Los virus polimorfos poseen la capacidad de encristalar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.

7) que representan los 1 y 0 en la informática?
Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan solo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores: 0 o 1.

8) porque son importantes los números binarios para la computación?
Puedes usar cualquier número como base de un sistema numérico. Pero el sistema binario tiene la ventaja de generar poca probabilidad de error de apreciación. Por ejemplo, si te preguntan si una luz está encendida o apagada, eso es fácil de responder. Pero si te preguntan "cuánto" está encendida, que porcentaje de la luz máxima estás viendo, serían necesarias mediciones, o una evaluación subjetiva, con un importante error asociado. Los n. binarios sólo tienen ceros y unos; puedes asimilarlos a "sí" y "no", y entonces los transistores de los chips estarán conduciendo corriente, o no conduciendo. Esta es la electrónica digital, en contraposición a la e. analógica, en la que se deben considerar los valores intermedios entre todo o nada.

9) que son los números binarios?
El sistema binario, llamado también sistema diádico en ciencias de la computación, es un sistema de numeración en el que los números se representan utilizando solamente las cifras cero y uno (0 y 1). Es uno de los que se utiliza en las computadoras, debido a que trabajan internamente con dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario (encendido 1, apagado 0).


lunes, 23 de febrero de 2015

Taller De Informáticas



1Electricidad: Es el conjunto de fenómenos físicos relacionados con la presencia y flujo de cargas eléctricas. Se manifiesta en una gran variedad de fenómenos como los rayos, la electricidad estática, la inducción electromagnética o el flujo de corriente eléctrica. La electricidad es una forma de energía tan versátil que tiene un sinnúmero de aplicaciones, por ejemplo: transporte, climatización, iluminación y computación.
 
·  Carga eléctrica: Una propiedad de algunas partículas subatómicas, que determina su interacción electromagnética. La materia eléctricamente cargada produce y es influida por los campos electromagnéticos.
·  Corriente eléctrica: un flujo o desplazamiento de partículas cargadas eléctricamente por un material conductor; se mide en amperios.
·  Campo eléctrico: un tipo de campo electromagnético producido por una carga eléctrica incluso cuando no se está moviendo. El campo eléctrico produce una fuerza en toda otra carga, menor cuanto mayor sea la distancia que separa las dos cargas. Además las cargas en movimiento producen campos magnéticos.
·  Potencial eléctrico: es la capacidad que tiene un campo eléctrico de realizar trabajo; se mide en voltios.
·  Magnetismo: La corriente eléctrica produce campos magnéticos, y los campos magnéticos variables en el tiempo generan corriente eléctrica.
 
La electricidad se usa para generar:
 
 
  • 4Magnetismo:La corriente eléctrica produce campos magnéticos, y los campos magnéticos variables en el tiempo generan corriente eléctrica.
 

















  • 5 Imanes naturales y artificiales:
     
    IMANES NATURALES: se refiere a minerales naturales, los cuales tienen la propiedad de atraer elementos como el hierro, el níquel, etc.
    La magnetita es un imán de este tipo, compuesto por óxido ferroso férrico, cuya particularidad principal consiste en atraer fragmentos de hierro natural.
     
    IMANES ARTIFICIALES: esta denominación recae sobre aquellos cuerpos magnéticos que, tras friccionarlos con magnetita se transforman de manera artificial en imanes
     

  • 6 Cual es la relación entre fenómenos eléctricos y magnetismo
     
    .La corriente eléctrica es un flujo de electrones que circula por un conductor, como un cable. El magnetismo, en cambio, no es una corriente eléctrica por un conductor, sino una energía radiante que forma un campo o influencia alrededor de un imán o de un conductor eléctrico.
    Puede existir magnetismo sin corriente eléctrica circulando por un conductor ( en el caso de una imán); pero no puede existir corriente eléctrica sin magnetismo, ya que aquella siempre induce un campo magnético a su alrededor.
    Y también, un campo magnético que pase a través de un cable o alambre, inducirá o generará una corriente eléctrica sobre dicho conductor.
     

  • 7 Polos de un imán
     
    Si se trata tanto de un tipo de imán como de otro, la máxima fuerza de atracción se halla en sus extremos, llamados polos. Un imán consta de dos polos, denominados polo norte y polo sur. Los polos iguales se repelen y los polos distintos se atraen. No existen polos aislados (véase monopolo magnético) y, por lo tanto, si un imán se rompe en dos partes, se forman dos nuevos imanes, cada uno con su polo norte y su polo sur, aunque la fuerza de atracción del imán disminuye.
    Entre ambos polos se crean líneas de fuerza, siendo estas líneas cerradas, por lo que en el interior del imán también van de un polo al otro. Como se muestra en la figura, pueden ser visualizadas esparciendo limaduras de hierro sobre una cartulina situada encima de una barra imantada; golpeando suavemente la cartulina, las limaduras se orientan en la dirección de las líneas de fuerza.
     
     
  • 8 La brújula
    La brújula es un instrumento de orientación que utiliza una aguja imantada para señalar el norte magnético terrestre. Su funcionamiento se basa en el magnetismo terrestre, por lo que señala el norte magnético en vez del norte geográfico y es inútil en las zonas polares norte y sur debido a la convergencia de las líneas de fuerza del campo magnético terrestre.
    Desde mediados del siglo XX, la brújula magnética empezó a ser reemplazada por sistemas de navegación más avanzados y completos, como la brújula giroscópica —que se calibra con haces de láser— y los sistemas de posicionamiento global. Sin embargo, aún es muy popular en actividades que requieren alta movilidad o que impiden, debido a su naturaleza, el acceso a energía eléctrica, de la cual dependen los demás sistemas.
     

  • 9 Los puntos cardinales
    Los puntos cardinales son los cuatro sentidos que conforman un sistema de referencia cartesiano para representar la orientación en un mapa o en la propia superficie terrestre. Estos puntos cardinales son el Este, que viene señalado por el lugar aproximado donde sale el sol cada día; el Oeste, el punto indicado por el ocaso del sol en su movimiento aparente, y si a la línea Este–Oeste se la considera como el eje de las abscisas en un sistema de coordenadas geográficas, el eje de las coordenadas estaría descrito por la línea Norte–Sur, que se corresponde con el eje de rotación terrestre. Esta composición genera cuatro ángulos de noventa grados que a su vez se dividen por las bisectrices, generando Noroeste, Suroeste, Noreste y Sureste. Se repite la misma operación y se obtiene la Rosa de los vientos que es usada en navegación desde siglos ancestrales.