6
INSTITUCIÓN EDUCATIVA NARCISO CABAL SALCEDO SEDE LICEO MIXTO MEDIA TÉCNICA - XXXXXXXX Grados: XX-X Período: XXXXXXX Fecha: DIA-MES-2015 Docente : Jhon Darley Saldaña Parra NOMBRES : Felipe Lasprilla-Miguel Vargas SOFTWARE PARTE 2 1) Averigüe sobre las extensiones de archivos y relacione al menos 5 ejemplos con los programas que los abren. R//Ejemplo: -EXE -COM -BAT -DLL, etc. Ejemplo: -TXT -DOC -XLS -MDB -RTF etc. 2) Describa con sus palabras qué es un archivo ejecutable o .exe R// Son aquellos archivos que son programados para cumplir alguna acción o rutina 3) Según las opciones del ítem ¿Portable o Instalable? ¿Por cuál se inclina usted y por qué? R//La portable porque es muy fácil de usar se puede llevar en memoria y se utiliza en cualquier PC 4) ¿Se pueden cargar Sistemas Operativos en una USB para usar en un PC? Si o no y cuál. Ver: http://suite101.net/article/el-software-porttil-a2247#.U_tEXcV5OSo R// Un sistema operativo completo basado en Linux, que tiene la opción de poderse utilizar desde la unidad USB, además también funciona dentro del mismo entorno Windows, es de bajo consumo pues sólo necesita 128 MB de RAM y cuenta con todo el software necesario para abrir cualquier clase de archivo, requiere 50 MB de espacio libre en la memoria. 5) ¿Cualquier programa Instalable se puede convertir a Portable? Blog de la materia: informatkescolar.blogspot.com

Software Parte 2

Embed Size (px)

DESCRIPTION

tarde

Citation preview

Page 1: Software Parte 2

INSTITUCIÓN EDUCATIVA NARCISO CABAL SALCEDOSEDE LICEO MIXTO

MEDIA TÉCNICA - XXXXXXXXGrados: XX-X Período: XXXXXXX Fecha: DIA-MES-2015Docente: Jhon Darley Saldaña ParraNOMBRES: Felipe Lasprilla-Miguel Vargas

SOFTWARE PARTE 21) Averigüe sobre las extensiones de archivos y relacione al menos 5 ejemplos con los programas que los abren. R//Ejemplo:-EXE-COM-BAT-DLL, etc.Ejemplo:-TXT-DOC-XLS-MDB-RTF etc.

2) Describa con sus palabras qué es un archivo ejecutable o .exeR// Son aquellos archivos que son programados para cumplir alguna acción o rutina

3) Según las opciones del ítem ¿Portable o Instalable? ¿Por cuál se inclina usted y por qué?

R//La portable porque es muy fácil de usar se puede llevar en memoria y se utiliza en cualquier PC

4) ¿Se pueden cargar Sistemas Operativos en una USB para usar en un PC? Si o no y cuál. Ver: http://suite101.net/article/el-software-porttil-a2247#.U_tEXcV5OSo

R// Un sistema operativo completo basado en Linux, que tiene la opción de poderse utilizar desde la unidad USB, además también funciona dentro del mismo entorno Windows, es de bajo consumo pues sólo necesita 128 MB de RAM y cuenta con todo el software necesario para abrir cualquier clase de archivo, requiere 50 MB de espacio libre en la memoria.

5) ¿Cualquier programa Instalable se puede convertir a Portable?

R//Convertir un programa instalado en el equipo o del cual tenemos el instalador, en una aplicación portable para usarla en una memoria flash USB, método paso por paso, como hacerlo manualmente o descargar gratis el software necesario.

6) Haga una lista con las 5 aplicaciones Portables más utilizadas y para que se utilizan.

R//Deepburner Portable Grabación CD/DVDSumatra PDF Portable Visor PDFCCleaner Portable Mantenimiento7-ZIP Portable CompresorPeaZip Portable CompresorIZArc2Go CompresorFolder2Iso Imágenes ISOVirtualBox Portable Máquina virtualPortable Start Menu Menú de inicio personalizadoHexagora Performance Monitor Análisis rendimiento

Blog de la materia: informatkescolar.blogspot.com

Page 2: Software Parte 2

INSTITUCIÓN EDUCATIVA NARCISO CABAL SALCEDOSEDE LICEO MIXTO

MEDIA TÉCNICA - XXXXXXXXGrados: XX-X Período: XXXXXXX Fecha: DIA-MES-2015Docente: Jhon Darley Saldaña ParraNOMBRES: Felipe Lasprilla-Miguel Vargas

7) Averigüe un ejemplo para cada tipo de Software malicioso visto en clase. R//AdWare (Adversting Software) Simplemente Publicidad que se presenta en nuestros navegadores Web en forma de Pop-Ups (ventana emergente), no son virus, pero es posible que al momento de dar clic en esta publicidad, se pueda descargar algún malware (virus).

SpyWare (Software Espía) Lo que hace es recorrer nuestro equipo en busca de claves, contraseñas o información valiosa; muchos de éstos son capaces de actualizarse dentro del Sistema Operativo usando la conexión a Internet y pueden enviar la información encontrada al creador de dicho Spyware.

Troyanos (Software Oculto) Son programas o herramientas que parecen inofensivos, que nos dan alguna funcionalidad o servicio (mejorar el rendimiento de nuestro PC), pero detrás de ellos puede ir software malicioso.

Gusanos (Devoradores) La finalidad de estos es agotar los RECURSOS del PC residente, es decir, hacer cosas como: saturar el sistema operativo y sus aplicaciones, sobre cargar de archivos temporales el Disco Duro y la RAM, al igual que poner al Procesador a trabajar más de la cuenta. Ellos se reproducen en nuestro computador y hasta llegar a la LAN con el fin de consumir todos sus recursos.

Keyloggers (Cuenta teclas) Se tratan de programas que recogen todas las pulsaciones del teclado, las guardan de alguna forma y cada cierto tiempo manda este reporte al creador del virus, algunos pueden hacer capturas de pantalla y tomar videos con tu WebCam…!!!

Rogue (Mentirosos) Son programas que se muestran en la Internet simulando ser antivirus o herramientas de mantenimiento y al instalarse en nuestros PC no realiza ninguna de estas tareas, pero si instalan algún software malicioso.

RootKits (Ocultador) Son más técnicos, ya que éstos ocultan procesos o aplicaciones que se estén ejecutando en nuestro PC mientras lo usamos, también pueden denegar el acceso a los recursos (Hardware o Software) del computador, trabajan de la mano con cualquiera de los demás malware.

Backdoors (Puertas Traseras)

Blog de la materia: informatkescolar.blogspot.com

Page 3: Software Parte 2

INSTITUCIÓN EDUCATIVA NARCISO CABAL SALCEDOSEDE LICEO MIXTO

MEDIA TÉCNICA - XXXXXXXXGrados: XX-X Período: XXXXXXX Fecha: DIA-MES-2015Docente: Jhon Darley Saldaña ParraNOMBRES: Felipe Lasprilla-Miguel Vargas

Son programas diseñados para permitir el acceso a nuestro Sistema Operativo de manera no convencional o no controlado por el usuario, ignorando los procesos de autenticación y de Corta Fuegos (FireWall).

Hoax (Información Falsa) Estos son mensajes (e-mail) en cadena que se distribuyen con la finalidad de obtener correos, y engañar a las personas haciéndoles creer alguna cosa, por ejemplo que te ganaste algo o una oración que debes renviar a tus contactos o te caerá una maldición, etc., esto con el objetivo de enviar publicidad o recolectar datos.

SPAM (Mail no deseado) Son correos electrónicos que no esperamos y que saturan nuestro buzón, de un remitente que no conocemos o de correos anónimos, su fin principal es enviar publicidad en cadenas masivas.

Phishing (Pescar datos) Consiste en suplantar Páginas Web para engañar al usuario, por ejemplo crea una página muy parecida a la de un banco y el cliente accede a ella sin verificar bien la URL, allí ingresa sus datos personales y su clave, con lo que se expone a ser robado virtualmente por transacciones bancarias o compras On-Line.

Botnets (Robots Informáticos) Son aplicaciones que se alojan en los PC de una Red (Clientes o Servidores) y que en algún momento dado se activan para controlar la Red o un PC en ella con el fin de lanzar desde allí ataques cibernéticos a sitios Web restringidos, un término usado es el de “zombie” informático.

8) ¿Ha sido víctima de alguno de estos programas? Cuál y que hizo para eliminarlo.

R//No he sido víctima de estos programas

9) Averigüe en qué consisten: los Virus del BOOT, Time Bomb o Bomba de Tiempo, Hijackers R//Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

Blog de la materia: informatkescolar.blogspot.com

Page 4: Software Parte 2

INSTITUCIÓN EDUCATIVA NARCISO CABAL SALCEDOSEDE LICEO MIXTO

MEDIA TÉCNICA - XXXXXXXXGrados: XX-X Período: XXXXXXX Fecha: DIA-MES-2015Docente: Jhon Darley Saldaña ParraNOMBRES: Felipe Lasprilla-Miguel Vargas

Hijackers

Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).

10) Realice una relación de las precauciones que debemos tener presentes para minimizar los riesgos de adquisición de un virus o aplicación malintencionada

R//Si se conecta a Internet, permite que otras personas usen el equipo o comparte los archivos con otros usuarios,

debe tomar las medidas necesarias para impedir que el equipo sufra daños. ¿Por qué? Porque hay delincuentes

informáticos (a veces denominados hackers) que atacan los equipos de otras personas. Estas personas pueden

atacar directamente, mediante la irrupción en su equipo a través de Internet y el robo información personal, o

indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.

Afortunadamente, puede protegerse tomando unas simples precauciones. En este artículo se describen las

amenazas y qué puede hacer para defenderse contra ellas.

Protección del equipo

Hay diversas formas de proteger el equipo frente a posibles amenazas para la seguridad:

Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado

obtengan acceso a él.

Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras

amenazas de seguridad.

Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo

contra spyware y otro software potencialmente no deseado.

Windows Update. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de

forma automática.

11) Busque información sobre la aplicación: COMODO FIREWALL

R//COMODO Firewall es un cortafuegos (firewall) completo y renombrado, es gratuito para uso personal. Este te

ayuda a proteger tu computadora de conexiones no autorizadas hacia y desde Internet

Blog de la materia: informatkescolar.blogspot.com