Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Actividad

264 views

Published on

makia

Published in: Education
  • Be the first to comment

  • Be the first to like this

Actividad

  1. 1. TÉCNICO EN SISTEMAS INSTITUCIÓN EDUCATIVA JOSE JOAQUIN FLÓREZ H. TECNOLOGÍAS DE INFORMACIÓN Y LA COMUNICACIÓN GESTIÓN DE LA INFORMACIÓN APRENDIZ: FIKIAN WU OSORIO 2014 GUÍA NO. 1 Actividad 1. A) Clasifica todos los computadores de las salas de informática de tu institución según su tamaño Según su tamaño, las computadoras de la institución se clasifican en:
  2. 2. Desktop Las microcomputadoras o Computadoras Personales (PC) tuvieron su origen con la creación de los microprocesadores. Un microprocesadores una computadora en un chic, o sea un circuito integrado independiente. Las PC son computadoras para uso personal y relativamente son baratas y actualmente se encuentran en las oficinas, escuelas y hogares. En la actualidad existen variados tipos en el diseño de PC: Computadoras personales, con el gabinete tipo mini torre, separado del monitor. Ideal para elaboración de contenido multimedia, navegación web, presentaciones, proyecciones, edición de audio / video y juegos intensivos. Notebook (Laptop) Muy buen rendimiento en elaboración de contenido multimedia, navegación web, presentaciones, proyecciones, edición de audio / video, y juegos. Sus características son: Pantalla entre 13” y 17” de tamaño Componentes preinstalados por el fabricante del equipo. Son portátiles y funcionan con batería recargable, con peso entre 1 y 3 kilogramos. Ocupa poco espacio. Tienen un rendimiento ligeramente inferior a las desktop debido a que sus componentes requieren ahorro de energía. Sus componentes son más costosos, y pueden instalarse con mucha facilidad. Ultrabook
  3. 3. Rendimiento suficiente para la elaboración de contenido multimedia, navegación web, presentaciones, proyecciones. Pantalla entre 11” y 15” de tamaño. Componentes preinstalados por el fabricante del equipo. Contiene disco duro de estado sólido (mucho más veloz que un disco duro convencional) Combina el rendimiento de una laptop con la ligereza de la netbook, sin embargo su peso está en 1.2kg en promedio. Ocupa poco espacio, debido a que tiene un diseño ultradelgado. Carecen de unidad óptica. B) Consulta el orden de clasificación para equipos portátiles según tamaño, peso y prestaciones (Ultraligeros o Netbook, Ligeros o Notebook, Portátiles, Portátiles de Escritorio, Tablet PC, Portátiles de Juegos, Empresariales, Portátiles para ambientes hostiles.) Ultraligeros Nacen a mediados de 2008, basados sobre todo en la idea del ordenador de los 100 dólares, aunque bastante alejados de ese precio. El primero en aparecer en el mercado fue el Asus e PC, pero en la actualidad es raro el fabricante que no cuenta con algún modelo de ultraligero en su catálogo. Este tipo de portátiles, conocidos también como Netbook(se le llama así por que fue diseñado solo y únicamente para utilizar internet), tienen una serie de características diferenciadoras, que son las siguientes:
  4. 4. - Batería: Baterías de Ion-Litio, de pequeño tamaño y peso, pero que dado el resto de la configuración ofrecen un buen rendimiento y duración (de hasta 4 horas, algo más en algunos modelos). - Gráfica y pantalla: Gráfica integrada en el chipset. Pantalla TFT de entre 7'' y 8.9'' - Procesador: Intel Atom (Atom N270) - Memoria RAM: Entre 512MB y 2GB, DDR2 SODIM e - Disco duro: SSD. En algunos modelos, HDD de 1.8'' o de 2.5'' - Conectividad: Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G en algunos modelos...). Cuentan además con puertos USB para la conexión de periféricos. - Multimedia:
  5. 5. Sonido integrado y en casi todos los casos webcam integrada. - Sistema operativo: Normalmente Linux y, como opción, Windows XP Home. Ligeros La gama de portátiles ligeros es bastante amplia, y existe desde hace tiempo. Se trata de portátiles de reducido tamaño y peso, pero con las características ya de un portátil normal. Es una categoría pensada más que nada para el profesional que necesita desplazarse con un ordenador, y que en muchos casos no mira demasiado el precio (los hay realmente caros). Características generales: - Batería: Baterías de Ion-Litio, de pequeño tamaño y peso, en muchos casos de alto rendimiento (de hasta 7 horas de duración en algunos modelos). - Gráfica y pantalla: Gráfica integrada en el chipset. Pantalla TFT de entre 10'' y 12.1''
  6. 6. - Procesador: Algunos modelos montan el Atom N270, pero lo normal es que monten Intel (a partir de Celeron M 353) o AMD Turion. - Memoria RAM: Entre 512MB y 2GB, DDR2 SODIM - Disco duro: HDD de 1.8'' o de 2.5'', de hasta 160GB de capacidad. En algunos modelos podemos encontrar discos SSD de 30GB o superiores. - Unidades ópticas: Los modelos de 12.1'' suelen incorporar regrabadoras de DVD o incluso, en algunos modelos de gama alta, reproductores de BluRay. - Conectividad: Es un tema muy cuidado en este tipo de portátiles, que por lo general ofrecen toda la gama existente en el mercado (Ethernet, Wifi, Bluetooth en muchos casos, 3G en algunos modelos...). Cuentan además con puertos USB para la conexión de periféricos. - Multimedia: Sonido integrado y en casi todos los casos webcam integrada. - Sistema operativo: Linux, Windows XP Home o Windows Vista, dependiendo del modelo. Portátiles
  7. 7. - Tamaño y peso: El tamaño va a depender del de la pantalla. En cuanto al peso, no debería sobrepasar los 3.5Kg, aunque hay algunos modelos algo más pesados. - Batería: Baterías de Ion-Litio, de diversas capacidades. La duración en este tipo de portátiles se ve mermada por las capacidades y prestaciones, aunque suele rondar las 2 horas. Una mayor duración significa en todo caso un aumento del peso. - Gráfica y pantalla: Gráficas integradas en el chipset o integradas en placa base, pero independientes, incluso con memoria dedicada. Pantalla TFT de entre 14'' y 17'', iluminadas en muchos casos por led. - Procesador: Toda la gama de Intel Mobile (Centrino y Centrino 2) y AMD Turion - Memoria RAM:
  8. 8. Entre 1GB y 4GB, DDR2 SODIM, normalmente con dos slot SODIM. Ya hay modelos con DDR3 - Disco duro: HDD de 2.5'', de hasta 320GB de capacidad. Hay modelos que incorporan doble disco duro. - Unidades ópticas: Desde re grabadoras de DVD hasta lectoras de BluRay. En algunos modelos de gama alta podemos encontrar (normalmente como opción) re grabadoras de BluRay. - Conectividad: Depende del modelo, pero todos incorporan adaptadores de red Ethernet y Wifi. Son cada vez más los que incorporan Bluetooth, y adaptadores 3G. Cuentan además con puertos USB y otros tipos de conexiones, incluida salida de vídeo. - Multimedia: Sonido integrado, en modelos de gama alta incluso 5.1, y en casi todos los casos webcam integrada. - Sistema operativo: Normalmente Windows Vista en sus diferentes versiones, aunque hay modelos con Linux. Algunos fabricantes mantienen modelos compatibles con Windows XP y facilitan los drivers o bien downgrade a este sistema.
  9. 9. TABLE PC Las Tablet PC son ordenadores portátiles que se distinguen por una serie de características muy concretas. Pensados sobre todo para una utilización profesional, las características diferenciadoras tienen que ver sobre todo con su pantalla y sistema operativo. Suelen incorporar pantallas de 12.1'', táctiles y pivotantes, que permiten escribir sobre ellas y colocarlas en múltiples posiciones. Incluso hay algunos modelos que carecen de teclado, siendo este un elemento aparte que se conecta por USB. Son especialmente útiles cuando se trata de hacer presentaciones multimedia, escribir o incluso dibujar sobre la pantalla. Estos portátiles necesitan un sistema operativo específico, como es el caso de Windows XP Tablet PC o Windows Vista, que incorpora las características necesarias para el manejo de un Tablet PC. Mac Macintosh abreviado como Mac, es la línea de ordenadores personales diseñada, desarrollada y comercializada por Apple Inc.. En sus inicios fue una alternativa económica y doméstica al Lisa, un avanzado microcomputador empresarial, cuya línea de desarrollo fue absorbida por la línea Macintosh. El Mac terminó por convertirse en la línea estándar de desarrollo de los computadores de Apple, al desaparecer la línea evolutiva del Apple II.
  10. 10. El Macintosh 128K, llamado así a cuenta de sus 128 KiB de memoria RAM, fue lanzado el 24 de enero de 1984. Siendo el primer ordenador personal que se comercializó exitosamente, que usaba una interfaz gráfica de usuario (GUI) y un ratón en vez de la línea de comandos. Sus características técnicas revolucionaron la industria de computadores a mediados de la década de 1980, manteniendo su línea evolutiva de desarrollo hasta el día de hoy. La gama de productos Mac en la actualidad varía desde el básico Mac Mini de escritorio hasta los servidores de rango medio como Mac Pro. Los sistemas Mac tienen como objetivo principal de mercado el hogar, la educación y la creatividad profesional. La producción de Mac está basada en un modelo de integración vertical en los que Apple proporciona todos los aspectos de su hardware y crea su propio sistema operativo que viene preinstalado en todos los Mac. Esto contrasta con los PC preinstalados con Microsoft Windows, donde un vendedor proporciona el sistema operativo y múltiples vendedores el hardware. En ambos casos, el hardware permite el funcionamiento de otros sistemas operativos: A partir de 1998, los Mac son capaces de soportar sistemas operativos como Linux, FreeBSD y Windows. En la actualidad también es posible modificar el sistema operativo de Apple para hacerlo compatible con la mayoría de hardware existente; es el llamado movimiento OS x 86. Smartphone Un teléfono inteligente es un teléfono móvil construido sobre una plataforma informática móvil, con una mayor capacidad de almacenar datos y realizar actividades semejantes a una mini computadora y conectividad que un teléfono móvil convencional. El término «inteligente» hace referencia a la capacidad de usarse
  11. 11. como un ordenador de bolsillo, llegando incluso a reemplazar a un ordenador personal en algunos casos. El término “teléfono inteligente” es un término meramente comercial, ya que los teléfonos no piensan ni razonan como los humanos. Generalmente, los teléfonos con pantallas táctiles son los llamados “teléfonos inteligentes”, pero el completo soporte al correo electrónico parece ser una característica indispensable encontrada en todos los modelos existentes y anunciados desde 2007. Casi todos los teléfonos inteligentes también permiten al usuario instalar programas adicionales, normalmente inclusive desde terceros, hecho que dota a estos teléfonos de muchísimas aplicaciones en diferentes terrenos, pero algunos vendedores gustan de tildar a sus teléfonos como inteligentes aun cuando no tienen esa característica. Entre otras características comunes está la función multitarea, el acceso a Internet vía Wi-Fi o red3G, función multimedia (cámara y reproductor de videos/mp3), a los programas de agenda, administración de contactos, acelerómetros, GPS y algunos programas de navegación, así como ocasionalmente la habilidad de leer documentos de negocios en variedad de formatos como PDF yMicrosoft Office. Smart Tv La televisión inteligente (traducido del inglés "Smart TV") describe la integración de Internet y de las características Web 2.0 a la televisión digital (en especial, a la televisión 3D) y al set-top box, así como la convergencia tecnológica entre los ordenadores y estos televisores y el STB. Estos dispositivos se centran en los medios interactivos en línea, en la televisión por Internet y en otros servicios como el vídeo a la carta.
  12. 12. La tecnología de los Smart TV no sólo se incorpora en los aparatos de televisión, sino también en otros dispositivos como la set-top boxes (llamados Smart set-top-boxes2 ), grabador de video digital, reproductores Blu-ray, consolas de videojuegosy Home cinemas, entre otros. Estos dispositivos permiten a los espectadores buscar y encontrar vídeos, películas, fotografías y otros contenidos online, en un canal de televisión por cable, en un canal de televisión por satélite o almacenado en undisco duro local. Y muchos de ellos permiten grabar y verlos en 3D, a un precio asequible, por lo que la TV con estas características (3D, grabadora y con Smart TV) se está convirtiendo en el estándar. Es un concepto paralelo al de teléfono inteligente, en lo referente a la integración de Internet, widgets web y aplicaciones de software en los teléfonos móviles, de donde proviene el nombre.Hay una gama amplia de sistemas operativos móviles disponibles, y aunque la mayoría se dirigen a los teléfonos inteligentes, ordenadores portátiles o Tablet, algunos también funcionan en televisores inteligentes o incluso se han diseñado específicamente para el uso en estos dispositivos. La mayoría de las veces el sistema operativo de este tipo de televisores está basado en plataformas de código abierto. El sistema operativo más empleado por este tipo de televisores es Android. El sistema operativo y el software se suelen actualizar desde el propio televisor, utilizando la conexión a Internet. SmartCamera Una cámara inteligente (Smart camera en inglés) es un sistema integrado orientado a la visión artificial. Las cámaras inteligentes poseen, aparte de una electrónica de captura de la imagen, un procesador con el cual tratar la imagen capturada sin necesidad de una CPU externa.
  13. 13. Suelen poseer también conexiones de tipo Ethernet o puerto serie, entradas y salidas digitales (E/S), líneas de control y potencia de iluminación, etc. Si bien la potencia de una cámara inteligente no consigue los resultados en rendimiento de un sistema de visión artificial basado en PC, sí se acerca mucho en cuanto a las posibilidades del software de tratamiento de la imagen. El éxito de las cámaras inteligentes se debe principalmente a sus reducidos tamaño y coste. Otros tipos de portátiles Los vistos hasta ahora son los tipos más usuales de portátiles, pero no son los únicos. Algunos fabricantes están desarrollando otros tipos, entre los que podemos destacar sobre todo dos, que si bien no dependen de la clasificación anterior, sí que son relevantes: PORTATILES PARA JUEGOS (PCP, PLAYSTACION, XBOX)Son cada vez más los ensambladores que sacan al mercado portátiles con características especiales para juegos. Estas suelen ser un procesador muy potente, 4GB de RAM, discos duros de gran capacidad y, sobre todo, lo último en gráficas integradas, con una gran potencia, memoria dedicada de hasta 512MB y compartida de hasta 1GB. Son portátiles en los que se pueden correr la casi totalidad de juegos de última generación, eso si, a cambio de un precio bastante respetable.
  14. 14. PORTALILES PARA ENTORNO HOSTIL: Hay en el mercado unos cuantos fabricantes, como es el caso de Gericom, que venden portátiles especialmente desarrollados para aguantar lo que les echen. Pensados para trabajar en todo tipo de ambientes, son resistentes al agua y tienen una tasa de resistencia a golpes muy alta, y una tasa de soporte a vibraciones de categoría 10, que es el utilizado por algunos ejércitos para este tipo de productos. Son capaces de resistir caídas desde un metro de altura y trabajar en ambientes de gran humedad, polvo y arena, y su nivel de resistencia al agua es muy superior al de los portátiles normales. C) Las Tabletas (Tablet) muy reconocidas y usadas actualmente como se pueden clasificar. Sistema operativo para las tabletas (Android 4.4.2) En los últimos años, los avances tecnológicos han permitido crear equipos multifuncionales de tamaños y utilidades diversas que, por ejemplo, permiten interactuar con otras personas de manera virtual. Entre estos aparatos modernos se encuentran las Tablet, una especie de computadora u ordenador fácil de trasladar que se caracteriza por no exigir el uso de ratones ni teclados físicos debido a que posee un sistema de pantalla táctil.
  15. 15. A la hora de elegir una Tablet, los usuarios pueden optar por diseños de un color determinado, aunque al momento de adquirir uno de estos productos la prioridad no debería ser la estética sino el tipo de sistema operativo del equipo. Al respecto, hay que decir que algunas líneas de Tablet funcionan con IOS (desarrollado por la firma Apple), mientras que otras están basadas en el sistemaAndroid (impulsado por Google). De investigar un poco al respecto, podrán encontrar en este último grupo dispositivos como la Samsung GalaxyTab. Al hacer referencia a las particularidades de cada equipo, no se puede dejar de mencionar tampoco que hay modelos que ejecutan Windows 7 y que, en el último tiempo, ha surgido una propuesta novedosa, dada a conocer con el nombre de PlayBook, que se enmarca en la gama de los BlackBerry y funciona con el sistema operativo QNX. Algunas marcas para tener en cuenta si se está en la búsqueda de una Tablet: ViewSonic G Tablet, Sony Tablet, Archos Tablet, Eken M003 y Lenovo ThinkPad Tablet, aunque las opciones no se limitan a las mencionadas. Aunque las tabletas siguen siendo más un lujo que una necesidad, latendencia de la mayoría de ellas es buscar convertirse en una herramientaque ayude a nuestra productividad y no solo que alimenten nuestro ocio. iPadAir Si quieres un iPad que sea ligera y poderosa, esto es lo que buscas. Su diseño ultra delgado y pantalla Retina Display definitivamente la hacen muy llamativa, y gracias a su nueva batería podrás hacer más durante más tiempo.El problema es el almacenamiento, si tan solo tuviera espacio de 120GB sería una tableta perfecta pero por lo demás, la experiencia como usuario es
  16. 16. agradable y dado que la pantalla es tamaño completo, podrás ver tus películas y fotografías con mayor detalle. iPadMini Si aún no has entrado al mundo de las tabletas y lo estás pensando, tal vez quieras echarle un ojo a este modelo. El iPad Mini ocupa menos espacio en tu mochila, bolsa o portafolio. La pantalla retina está presente para ofrecer la mejor calidad en imágenes y cuenta con el procesador A7 de Apple, que la hace un tanto más poderosa que una iPad Air.El problema es que por el tamaño, su precio es un tanto elevado, pero si eso no te importa, es una buena compra. KindleFireHDX Ojalá fuera sencillo encontrar estas tabletas en México. La Kindle siempre ha sido la favorita de loslectores empedernidos y es que su pantalla ofrece una experiencia de lectura muy agradable, pero además este modelo tiene muchas de las cualidades de una tableta común y corriente, como el poder disfrutar video por streaming, navegar por internet y escuchar tu música, todo esto por un precio bastante accesible. Google Nexus 7 Tiene el tamaño ideal para llevar a todos lados, recientemente se actualizó a Android 4.4 que es la mejor versión existente de este sistema operativo; es delgada, más o menos poderosa, y lo mejor, no contiene aplicaciones horribles e inútiles que a veces los fabricantes incluyen, en otras palabras es la experiencia Android más pura que existe. Por si fuera poco, su precio en México es bastante accesible y se puede encontrar incluso en algunos supermercados. Esta tableta es ideal para quienes necesitan movilidad, pero no quieren algo exagerado. Galaxy Note Pro En términos generales la Galaxy Note Pro es una tableta como cualquier otra, sin embargo, gracias a sustylus,
  17. 17. pantalla de 12 pulgadas y aplicaciones tipo oficina, esta tableta se vuelve una conveniente herramienta de trabajo. Tiene una pantalla con 4 millones de pixeles. Gracias a eso puedes tener varias aplicaciones en la misma pantalla o bien, abrir el teclado virtual y trabajar como si fuera una laptop; de hecho, hasta puedes usar un monitor adicional. Sin duda es como tener una extensión de tu oficina adonde vayas. Microsoft Surface Pro 2 Ya que hablamos de oficinas, la Surface Pro 2 es más que una extensión de tu oficina, es casi tu propioescritorio móvil. Es prácticamente la misma experiencia de Windows 8 que tienes en tu máquina de escritorio o laptop, con la ventaja de poder llevarlo a donde sea. Gracias a que cuenta con un puerto USB podrás respaldar u obtener datos de un disco duro móvil o memoria USB. Su cubierta/teclado la hace muy práctica de usar en donde sea. Claro que un dispositivo como éste viene a un precio elevado, pero lo vale. Sony XperiaTabletZ Esta tableta es una de las más delgadas que hay en el mercado y aunque no es la más poderosa tiene un rendimiento bastante aceptable; tiene una pantalla Full HD, 2GB de RAM y su diseño es simple pero elegante.Algo que se le puede criticar es que no cuenta con la actualización más reciente de Android, pero esta falla la compensa ofreciendo algo único e inigualable: resistencia al polvo y agua. Tal y como lees, a esta tableta le puede caer agua y no le pasa nada. Si eres de las personas propensas a tener pequeños “accidentes”, o descuidos, y descomponer sus electrónicos, tal vez debas considerar adquirir este dispositivo. AsusTransformer Book T100TA: Esta tableta tiene mucho que ofrecer a un precio razonable. Corre Windows 8.1 sin mayores
  18. 18. problemas, su diseño le permite funcionar como un dispositivo móvil o, con su teclado rígido hacer las veces de una netbook, su batería rinde hasta 11 horas, tiene hasta 1TB de almacenamiento en la nube y tiene entrada para accesorios USB. Lo malo de ella es que tiene poco almacenamiento interno (31GB) y sólo tiene 2GB de memoria RAM que son apenas suficientes para el trabajo del día a día. Dell Venue 8 Pro: Ésta es otra tableta con Windows 8 pero no es precisamente la más poderosa que hay, de hecho, por su precio (300 dólares) es más bien un dispositivo un tanto básico. Su tamaño, de 8 pulgadas, la vuelve un tanto más práctica de llevar (como la iPad Mini) y su rendimiento es el óptimo para correr las funciones más elementales del sistema operativo. Su diseño es atractivo y para su precio los acabados son de buena calidad (aunque susceptibles al maltrato). Cuando salió a la venta tuvo varios problemas con el software, pero Dell ha corregido la mayoría por lo que es seguro decir que después de actualizarla, la experiencia de usuario mejorará bastante.Ahí lo tienen, en todos los tamaños y en todos los sistemas operativos, solo recuerden que antes de adquirir una tableta, deben ser muy honestos consigo mismos y definir muy bien qué uso le van a dar. Comenzando con una revisión histórica de cómo se ha llegado a la conclusión de clasificar a los mencionados aparatos en la subpartida 8471.30.19, en el texto de la subpartida 8471.30 se menciona claramente a las “máquinas automáticas para el tratamiento o procesamiento de datos, portátiles, de peso inferior a 10 kilos, que estén constituidas, al menos, por una unidad central de proceso, un teclado y un visualizador”. Si además tenemos en cuenta que en la apertura 8471.30.1 se menciona la condición de “capaces de funcionar sin fuente de energía externa”, no quedaba duda alguna
  19. 19. que las computadoras portátiles conocidas como Notebook y/o Netbook clasificaban por las posiciones arancelarias 8471.30.11/12/19, dependiendo del peso, cantidad de teclas del teclado y del tamaño de la pantalla. Las computadoras portátiles conocidas como Tablet PC, si bien cumplían (y cumplen) las condiciones de ser portátiles, de peso menor a 10 kilos y de funcionar sin fuente exterior de energía, no tenían un teclado propiamente dicho (refiriéndose a un teclado corporizado o físico con teclas que puedan apretarse, para decirlo de un modo sencillo), por lo tanto el razonamiento lógico era la clasificación de dichas Tablet PC en las PA 8471.41.10 u 8471.41.90 según el peso de las mismas y del tamaño de las pantallas. Actividad 2. A) Escribe el nombre de 4 de los virus más conocidos en la actualidad y de mayor propagación en las computadoras por medio de memorias USB e Internet especifíquelo. Sirefef, el rootkit que zombifica tu PC Botnet Escurridizo y complejo, Sirefef, conocido también como Zero Access, es un virus cuyo propósito principal es convertir el PC infectado en un nodo de una enorme red de ordenadores (botnet). El propósito de la red infectada es ganar dinero haciendo clic en anuncios publicitarios o instalando falsos antivirus que solicitan dinero a cambio de limpiezas inmediatas y milagrosas. El usuario no se da cuenta de nada, pero el uso de la conexión es constante, y puede llegar a 32GB mensuales de más (equivalente a 45 películas). Y en el peor de los escenarios posibles, el PC zombi puede participar en acciones de ciberguerra.
  20. 20. La mejor cura contra Sirefef es una vacuna específica. Nosotros recomendamos las siguientes: ESET Sirefef EV Cleaner Panda Sirefef / ZAccessDisinfectionTool En la mayoría de casos, las infecciones ocurrieron al ejecutar archivos sospechosos, la mayoría de los cuales se hacían pasar por paquetes de códecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los archivos o ejecútalos en un sandbox. Reveton, el virus de la policía (Ransomware) Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones de ordenadores fuesen “secuestrados" por un virus que se hacía pasar por la policía. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo) el virus pedía abonar una discreta suma de dinero vía Ukash u otros sistemas de pago. El virus en cuestión se conoce por varios nombres: Reveton, FBI Moneypak, Trj/Ransom, Rannoh, etcétera. En España y Latinoamérica, su apodo más común es Virus de la Policía.
  21. 21. Los remedios más infalibles, ejecutados todos ellos desde el Modo Seguro, son los siguientes: KasperskyvWindowsUnlocker PoliFix Como medidas preventivas, recomendamos mantener Java actualizado y usar herramientas como WinLockLess, que impiden que aplicaciones en apariencia ofensivas se pongan a sí mismas en el Inicio del sistema. W32/IFrame, la web que roba contraseñas (Phishing) La amplia familia de virus IFrame es prueba fehaciente de que incluso una página web puede ser peligrosa. Estos virus aprovechan la etiqueta HTML <iframe>, usada para insertar páginas dentro de páginas, para inyectar código malicioso en sitios en apariencia inofensivos. Entre las acciones llevadas a cabo por los virus de tipo IFrame están el robo de información personal (phishing), el engaño (compras fraudulentas), el envío de publicidad no solicitada o el ataque a otros sitios web mediante técnicas de Denegación de Servicio.
  22. 22. La eliminación de este tipo de malware corre a cargo de los propietarios de las páginas web infectadas: si no limpian el código de sus sitios y no actualizan el software del servidor, la infección seguirá ahí. También es importante que definan contraseñas seguras en caso de que usen algún gestor de contenidos como Wordpress o Drupal. Para el usuario, la mejor defensa consiste en usar verificadores de reputación y navegadores seguros como Chrome, que abre cada página en una jaula de memoria aislada. Dorkbot, el virus de Skype (Chat) El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga vía Skype con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus secuestrador similar al de Reveton. Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios (ingeniería social), un ataque contra el que ningún antivirus puede defender. Si la infección es "voluntaria", poco se puede hacer. La desinfección se puede llevar a cabo con antivirus en LiveCD (el virus impide llegar al Escritorio).
  23. 23. Por lo que respecta la prevención, aconsejamos configurar Skype para evitar sorpresas de este tipo, así como el uso de un descifrador de URL acortadas. Y, por supuesto, chatear con algo de sentido común. Malware: también llamado badware,código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar unacomputadora o Sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de lainformática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. TROYANOS MAS FAMOSOS NetBus es un software malicioso para el control de una forma remota de sistemas informáticos Microsoft Windowsa través de una red. Fue creado en 1998 y ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera.
  24. 24. Back Orifice es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro. Para ello el servidor se auto ejecuta y se borra cada vez que el ordenador ajeno se enciende, nuestro cliente escanea el puerto elegido y cuando éste está abierto actúa a través de él, desde un menú repleto de pestañas y opciones de control remoto. El sistema es bueno para controlar un ordenador u ordenadores dentro de nuestra red LAN, aunque dejar este puerta abierta para Windows es toda una amenaza. Sub7, o SubSeven, es el nombre de un software de administración remota para sistemas Microsoft Windows a través del Internet, es también categorizado como troyano Puerta trasera por ciertas características similares a las de un Virus informático. Es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario, en donde es el usuario que mantiene en su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido sea controlado de forma remota. También puede ser usado para actividades de espionaje, Hacking, y a veces hasta criminales o robo de información sensible. El nombre del software deriva de otro software de la misma categoría llamado NetBus cuya escritura a la inversa es suBteN en la que sustituyendo la sílaba ten por seven que formaría la palabra SubSeven. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que
  25. 25. generalmente son invisibles al usuario.Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.Se ha divulgado que en 1982 el incidente del gasoducto transiberiano ocurrió debido a una bomba lógica. Un operativo de la KGB pretendió haber robado los planos para un sofisticado sistema de control y su software de una firma canadiense, para el uso en su gasoducto siberiano. La CIAsupuestamente fue notificada por documentos en el Farewell Dossier e hizo a la compañía insertar una bomba lógica en el programa para propósitos de sabotaje. Esto eventualmente resultó en «la más monumental explosión no nuclear y el primer fuego jamás vistos desde el espacio». Desde entonces se ha divulgado que este informe inicial fue una broma del AprilFools' Day. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.
  26. 26. Las personas que crean bulos suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo demalware, o también de alguna manera confundir o manipular a la opinión pública de la sociedad Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas; y otras cadenas. Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar.Un joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. B) Cuál es el (Hoax) de mayor propagación en las memorias USB y que hace. El virus recycler recibe su nombre debido a que se aloja en la carpeta del mismo nombre sin embargo es bueno recordar que esto está mal dicho ya que en dicha carpeta se pueden alojar troyanos, virus, spyware o cualquier otro tipo de software malicioso.Virus Recycler que cambia tus archivos o carpetas por accesos directos.Este es quizá uno de los más molestos porque cada vez que tratamos de entrar a una carpeta infecta aún mas nuestros datos (a menos de que uses la opción "explorar") y si contamos
  27. 27. con algún antivirus que detecte este virus lo más probable es que elimine los accesos directos y de paso "elimine" nuestros archivos ya que quedan bien ocultos. Hoy en día es impensable tener una computadora, ya sea de escritorio o portátil, sin protección anti-virus. Junto con el sistema operativo, un navegador de Internet y una suite ofimática (con procesador de palabras, hoja de cálculo y editor de presentaciones), un programa que defienda el equipo frente a intrusiones malintencionadas forma parte del software básico de cualquier usuario de hoy en día.En el caso de las tabletas, sin embargo, esto parece ser diferente, pues las aplicaciones anti-virus no son muy populares en este tipo de dispositivos portátiles. Varias razones explican esta diferencia respecto a las otras computadoras, como veremos a continuación Aplicaciones anti-virus deficientes Sin embargo, tal vez una de las mayores razones por las cuales las aplicaciones anti-virus para tabletas no se han popularizado radica en que la mayoría son consideradas por los expertos como inocuas, esto es, que no brindan realmente protección. Las empresas que desarrollan este tipo de programas se han defendido alegando que, además de la protección anti-virus, sus aplicaciones prestan otros servicios, como evitar el acceso de terceros a la tableta, control paterno para evitar que los menores accedan a contenidos para adultos, localizador en caso de extravío o robo de la tarjeta, etc.En todo caso, especialmente si posees una tableta con el sistema operativo Android y acostumbras descargar aplicaciones de tiendas no oficiales. C) Las Tabletas (Tablet) son atacadas por virus Si O No Y ¿Por qué?
  28. 28. DNS: Nombre de dominio. DomainNameSystem o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida yjerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio adirecciones IP y la localización de los servidores de correo electrónico de cada dominio. SPYWARE:El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del
  29. 29. ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator oBonziBuddy. Este nombre viene dado de las palabras en idioma inglés "SPY" que significa espía, y "WARE" (para este caso) que significa programa. PHISING:Phishing o suplantación de identidad, es un términoinformático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  30. 30. Así como a tu computadora personal, los virus podrían llegar a las Tablet por medio de internet, o incluso también cuando no están conectados, al insertar un USB o cualquier otro dispositivo.Los virus que acechan a tu Tablet son variados y dependen en parte del sistema operativo que posean. Los que tienen Android pueden ser infectados por un malware que es específico para este sistema. También tienen peligro las que tienen Windows.Ahora, el malware puede hacer varias funciones, por ejemplo accesar remotamente (y sin autorización por supuesto) a una Tablet, y robar información confidencial de carácter financiero, como usuarios, pins y contraseñas (Publicidad y páginas pornográficas) Los virus no lo son todo, también hay ataques phising y ataques de envenenamiento de DNS que redirigen a los usuarios sin que se den cuenta a un sitio malicioso. Para estas amenazas no importa realmente mucho el sistema operativo de tu dispositivo.El gran problema es que algunos malware para Android son clones casi idénticos de las aplicaciones legítimas y los usuarios generalmente confían y las descargan. Incluso estas aplicaciones pueden llegar a AndroidMarket lo que pone prácticamente a todos los usuarios en riesgo. En los últimos meses Google ha retirado más de cien aplicaciones maliciosas que se vendían y promocionaban desde su tienda online. D) Como se transmiten los virus por Internet, enumera 5 formas o actividades habituales de propagación. Por abrir el correo. Por abrir paginas infectadas por internet. Por descargar programas.
  31. 31. Por descargar archivos desconocidos. (exe o bat, los ejecutable) que pueden transmitir un virus. Los principales métodos de contagio son el intercambio de software no adquirido legalmente. Otra importante fuente de contagio son las BBS (BulletinBoardSystem, Bases de datos remotas de libre acceso). Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, va a transmitir los virus a los demás ordenadores conectados a un equipo central. Porque el virus busca a cualquier ordenador para transmitirlo. (Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral). Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
  32. 32. E) Escriba al menos 3 marcas de proveedores de tecnología cuyos productos sean totalmente diferentes uno de los otros, así presten servicios familiares o similares. Tenda: De reciente introducción en el mercado mexicano, Tenda ofrece una amplia gama de productos y soluciones para redes LAN, WAN y WiFi orientadas a la pequeña y mediana empresa. Ruteadores, Puntos de Acceso, Switches, adaptadores USB y más son los productos incluidos en su cartera. 3 CX: Software IP-PBX para Microsoft Windows que reemplaza a los conmutadores telefónicos (PBX) convencionales. El IP-PBX de 3CX utiliza el estándar SIP, haciéndolo fácil de administrar y permitiendo el uso de teléfonos IP y gateways de diferentes marcas. Contestadora automática, correo de voz, control de extensión desde PC, además de las funciones básicas de un conmutador son solo algunos sus beneficios TYCON Power: Diseña y fabrica sistemas de energía para exteriores. Sus soluciones estan diseñados para proveer de energía solar o eólica a ubicaciones remotas o tener 100% de disponibilidad de la misma. Además ofrece soluciones PoE como adaptadores y switches pasivos y 802.3af, convertidores DC a DC, inyectores
  33. 33. MidSpan para rack y controladores solares con DC a DC e inyector POE incluidos Actividad 3. A) En un computador de última generación, cuales son las características que debe tener los dispositivos o componentes de la CPU y cuales las característica que deben tener los periféricos. Quinta generación (1982- actualidad) Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera computadora personal y revoluciona el sector informativo. En vista de la acelerada marcha de la microelectrónica, la sociedad industrial se ha dado a la tarea de poner también a esa altura el desarrollo del software y los sistemas con que se manejan las computadoras.

×