martes, 8 de diciembre de 2015

15. Crear un Blog 

En esta entrada es solo para confirmar que ya he creado un blog para mi actividad de la materia informática del ultimo bloque.
 Quiero decir que este blog fue creado en el 2011 en el cual yo estaba en la preparatoria cuatro años después regreso para publicar de nuevo (ya estoy en la universidad) y ver como están las cosas por aquí.
Les envió un coordial saludo y espero que al menos a alguien le haya ayudado la información. 


Les dejo un video de mi youtuber favorito... 


jueves, 29 de septiembre de 2011

13. Describe el proceso para detectar y eliminar software dañino.

1.    Instala el antivirus y activa la acción de monitores.
2.    Accede al programa antivirus  si deseas revisar algún medio de almacenamiento.
3.    Selecciona la unidad que deseas monitorear. El programa te dará una lista de las unidades de almacenamiento con las que cuenta tu equipo.
4.    Selecciona la opción Scan o Analizar según sea el caso.
5.    Si el antivirus detecta virus en los archivos analizados te dará la lista de los virus que haya y te preguntara si deseas eliminarlo o enviarlo a cuarentena.

6.    Lo recomendable es eliminar los archivos que se encuentren infectados.






12. Define el concepto de virus y software antivirus.

 Los virus informáticos son programas creados para alterar el  funcionamiento del equipo de cómputo.

                                Definición de virus.
 
Un virus es un programa introducido de forma oculta en la memoria de una computadora, el cual, al activarse destruye total o parcialmente la información almacenada.

                            Definición de antivirus.

Un antivirus es un programa que previene, detecta y elimina virus informáticos.

                                                                                                                     

11. Identificar las características del software dañino.

Comúnmente conocido como virus. Son pequeños programas que pueden modificar el funcionamiento de otros.
Existen diferentes tipos de software dañinos:

Virus Gusanos de Internet
Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión.
Como otros gusanos, lo único que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a través de los diferentes medios de expansión en Internet, ya sea el correo electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.

Virus Troyano
Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc..


Virus Infector de Ejecutables
Es el virus mas peligroso y con mas trayectoria, ya que posee la capacidad de infectar archivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo de virus puede infectar todo el sistema operativo de forma dedejarlo completamente inutilizable a través de su residencia tanto en memoria como en el registro de Windows.

Virus Residentes
Cuando se ponen en marcha, la primera acción que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectará. Para ello, el virus se añadirá al programa que infecta, añadiendo su código al propio código del fichero ejecutable (programa).


10. Confirma la importancia de protección de la información.

Es necesario tomar medidas de seguridad para su protección, ya que la pérdida, la modificación o la mutilación de la información puede crear situaciones desfavorables que afecten el trabajo.

                      Respaldos de información.
Son copias de todos los archivos y puedes realizarlos en CD y en memorias USB.


                        Protección de documentos
Una medida de protección es aplicar a los archivos privilegios de “Solo lectura” o configurarlos como ocultos.




9. Enuncia las funciones básicas del explorador de archivos

Explorador de Windows
Muestra la estructura de archivos, carpetas y unidades de almacenamiento del equipo.
Por medio del  explorador puedes copiar, mover, cambiar el nombre y buscar archivos y carpeta.







                                             

8. Identificar el entorno del sistema operativo.

Arranque del sistema operativo e inicio de sesión.

Botón Inicio: Despliega una serie de menús y submenús que te permiten acceder a programas o documentos.
Barra de tareas: Los iconos de notificación, presenta las aplicaciones que están activas.
Área o iconos de notificación: Contiene los iconos d elos programas que se cargan automáticamente al encender la computadora, como el antivirus u el reloj del sistema.

                    Acceso a las aplicaciones.
1.    Haz clic en el botón de Inicio y después en la opción Todos los programas.
2.    Selección al carpeta ( por ejemplo, Accesorios) que contenga el programa deseado.

3.     Haz clic sobre el programa que deseas utilizar.

Ventana, barra de herramientas y menús.

·       Barra de titulo
·       Botones de ventana
·       Barra de menús
·       Barra de herramientas
·       Barra de estado
·       Barras de desplazamiento.