lunes, 5 de diciembre de 2011

examen evaluacion

1.- BUSQUE EN SU ORDENADOR LAS CARACTERÍSTICAS DE SU MICROPROCESADOR


2.- OBTENGA LA DIRECCIÓN IP DE SU EQUIPO

Primero damos a inicio, ejecutar y ponemos cmd
 nos sale la pantalla y ponemso ipconfig dando resultado esta imagen :
3.- CREE UNA CARPETA EN LA QUE SE PUEDA COMPARTIR RECURSOS.

Creamos una carpeta nueva,
entramos a propìedades damos compartir y ahi elgeimos la eleccion compartir esta carpeta en red

jueves, 1 de diciembre de 2011

SEGURIDAD EN REDES

1. ¿ Qué es un virus ?
     Un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. 2. Tipos de virus

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.


3.-¿Qué es un filtro de correo?.
 Las reglas o filtros de correo son utilidades del cliente de correo electrónico para organizar los mensajes recibidos.
 4.-¿Qué es un programa antivirus?.
 Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
5.-¿Porque es preciso poner medidas de seguridad para entrar en la red?.
 Para que no te suplanten la identidad o sufras ataques de malware.
6.-¿Qué es un firewall?
 El cortafuegos es un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
7.-¿Qué es un proxy?
Es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Su finalidad más habitual es la de servidor proxy, que sirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.
8.-¿Qué es un certificado digital?.
Es un documento digital mediante el cual un tercero confiable  garantiza la vinculación entre la identidad de un sujeto o entidad  y una clave pública.
9.-¿Qué es el codigo https://?.
Es un protocolo que te asegura que la página en la que te encuentras es totalmente segura.

martes, 15 de noviembre de 2011

Es un sitio web de redes sociales creado por Mark Zuckerberg y fundado por Eduardo Saverin, Chris Hughes, Dustin Moskovitz y Mark Zuckerberg. Originalmente era un sitio para estudiantes de la Universidad de Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica.
Ha recibido mucha atención en la blogósfera y en los medios de comunicación al convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones y hacer negocio a partir de la red social.

viernes, 4 de noviembre de 2011

Una red informática está formada por un conjunto de ordenadores intercomunicados entre sí que utilizan distintas tecnologías de hardware/software. Las tecnologías que utilizan (tipos de cables, de tarjetas, dispositivos...) y los programas varían según la dimensión y función de la propia red. De hecho, una red puede estar formada por sólo dos ordenadores, aunque también por un número casi infinito; muy a menudo, algunas redes se conectan entre sí creando, por ejemplo, un conjunto de múltiples redes interconectadas, es decir, lo que conocemos por Internet.

CLASIFICACION DE REDES: 

Red de área personal: es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona. 
Red de área local : es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión
.Una red de área de campus: es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.
Una red de área metropolitana: es una red de alta velocidad  que da cobertura en un área geográfica extensa.
Las redes de área amplia: son redes informáticas que se extienden sobre un área geográfica extensa
.Una red de área de almacenamiento: es una red concebida para conectar servidores, matrices de discos y librerías de soporte.
Una Red de área local virtual es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast  en la capa de enlace de datos, a pesar de su diversa localización física.  
Red irregular es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las red.

TOPOLOGIA

La red en bus se caracteriza por tener un único canal de comunicaciones al cual se conectan los diferentes dispositivos.
En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera.
En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste
.En una red en malla cada nodo está conectado a todos los otros.
En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central
.En una red mixta se da cualquier combinación de las anteriores.


lunes, 24 de octubre de 2011

COMPARACION DE LINUX Y WINDOWS

Windows es el sistema operativo más importante bajo una licencia propietaria de software, mientras que Linux es el sistema operativo más importante bajo una licencia libre de software. Sin embargo, la mayoría de los sitios de distribuciones de Linux también disponen de componentes propietarios (tales como los controladores compilados de blob binario, que proveen los fabricantes de hardware para su instalación normal).
En la cuota de renta de servidor del mercado 4 (en el cuarto trimestre de 2007) Windows logró 36,3% y Linux logró 50,9%.
Linux y Windows varían en filosofía, costo, facilidad de uso, flexibilidad y estabilidad
A continuación una tabla que concreta mejor la comparación de windows y linux:

viernes, 14 de octubre de 2011


ACCESORIOS:

Calculadora: es un dispositivo que se utiliza para realizar cálculos aritmeticos. Aunque las calculadoras modernas incorporan a menudo un ordenador de propósito general, se diseñan para realizar ciertas operaciones más que para ser flexibles.

Analizador de virus: es un programa que permite escanear en todos los directorios, archivos y programas en busca de virus.

lunes, 3 de octubre de 2011

ADMINISTRACIÓN DE DISPOSITIVOS

 Administración de dispositivos: es la administración de todos los recursos del hardware disponible, tanto los estándar que viene de fabricas, como las que se van agregando para hacer más poderosa o actualizar la PC

 Funciona para:

• Instalar controladores de dispositivos.
• Actualizar los controladores de los dispositivos de hardware.
• Comprobar si el hardware funciona correctamente.
• Obtener información sobre cada controlador.
• Cambiar propiedades y parámetros avanzados de los dispositivos.
• Deshabilitar, habilitar y desinstalar dispositivos.
• Resolver problemas en la configuración del hardware
.

jueves, 29 de septiembre de 2011

Administrador de dispositivos

Memorias

Ram: un tipo de memoria de ordenador a la que se puede acceder aleatoriamente; es decir, se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes.

 Rom: es la memoria que se utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnósticos.
Caché: es un componente que almacena datos para que los futuros requerimientos a esos datos puedan ser servidos más rápidamente. Generalmente son datos temporales.

Bios: es un código de software que localiza y reconoce todos los dispositivos necesarios para cargar el sistema operativo en la RAM.

lunes, 26 de septiembre de 2011

CODIGOS NUMERICOS

 1. Expresa en codigo binario

a.55 =110111
b.205=11001101


2.¿Que numero es mayor?

a.0100100(binario)=36
b.A2(Hexadecimal)=162


El numero mayor es la B