PREGUNTAS GENERADORAS NÚCLEO PROBLEMICO 01
1. ¿Cuál
es la importancia que ha tenido el desarrollo de la informática en las
actividades del hombre?
2. ¿Qué papel cumple las partes físicas en
un sistema de cómputo?
3. ¿Cuál es la importancia del software al
momento de interactuar con las partes físicas de un sistema de cómputo?
DESARROLLO PREGUNTAS GENERADORAS NÚCLEO PROBLEMICO 01
1.RTA: La informática está presente en
todos los ámbitos, como en la: ingeniería, industria, administración, medicina,
diseño de vehículos, arquitectura, investigación y desarrollo entre otros.
Hoy en día la cantidad de información que
se debe gestionar a diario es abismal (Grande), con la ayuda de la informática
podemos acceder a ella de manera fácil y rápida.
Uno de los ejemplos que podemos encontrar
del desarrollo de la informática en las actividades del hombre puede ser la
información que obtiene la registraduria a cerca de los datos de la población
civil.
2.RTA: Las partes físicas del sistema de cómputo son
todas las partes que conforman el computador en su totalidad. Nos permite visualizar
e ingresar información.
Las partes físicas del computador son aquellas partes
tangibles.
-Monitor: Dispositivo de salida donde se visualiza la
información y los resultados generados por el computador hacia el usuario.
-Modem: Es un dispositivo que permite la conexión
con otros ordenadores y sirve para enviar una señal llamada moduladora mediante
otra señal llamada cortadora.
-Cpu o Unidad Central de Proceso: Conocida también como
torre es el componente principal del ordenador y otros dispositivos programables,
que interpreta las instrucciones contenidas en los programas y procesa los
datos. Es la parte fundamental del hardware, allí se coordina y generan todas
las tareas y operaciones que deben realizarse. Está constituida por otros
componentes. -Board, disco duro, tarjeta de memoria, tarjeta de vídeo,
unidad de disco.
-Ratón - Mouse: es un dispositivo empleado para señalar
en la pantalla objetos u opciones a elegir; desplazándose sobre una superficie
según el movimiento
-Parlantes: Dispositivo de amplificación de sonido.
-Impresora: Periférico para ordenador o computadora que
traslada el texto o la imagen generada por computadora a papel u otro medio.
Como transparencias o diversos tipos de fibras.
-Teclado: Periférico de entrada por excelencia, introduce
texto escrito en la computadora.
3.RTA. El software es el soporte lógico e inmaterial que
permite que la computadora pueda desempeñar tareas inteligentes. Digiriendo a
los componentes físicos o hardware con instrucciones y datos a través de
diferentes tipos de programas. Facilita la realización de tareas
específicas en la computadora.
PREGUNTAS GENERADORAS NÚCLEO PROBLEMICO NO.2
1. ¿Qué características
de tener un software para considerarse como sistema operativo?
2. ¿Cuáles son las
ventajas y desventajas de los sistemas operacionales más utilizado en el
momento?
3. ¿Cuáles son las anomalías causadas por programas
considerados como virus y cuáles son las formas de prevenirlas y contratarlas?
DESARROLLO PREGUNTAS GENERADORAS NÚCLEO PROBLEMICO
NO.2
1. Es el software que se encarga de mediar entre
el hardware y el resto del software (las aplicaciones). Por lo tanto, el conjunto de programas que
administran los recursos de la computadora, es el llamado software base o
sistema operativo.
El sistema operativo se comunica con la CPU,
los dispositivos de comunicaciones, los periféricos, controla el acceso al
hardware, etc. El resto de las aplicaciones emplea el sistema operativo para
acceder a dichos recursos.
Las
características que debe tener un software para considerarse un como un sistema operativo son muchas, entre
las cuales podemos observar:
* Los
trabajos deben ser guardados sin presentar ningún inconveniente hasta que el
usuario lo decida, no se debe tener un tiempo determinado para eliminar un
archivo.
* En caso de que en algún
archivo se encuentre un error o problema a la hora de ser ejecutado, este, debe
ser eliminado o dejarlo resguardado sin tocar el archivo ni alterarlo.
* Cuando se esté realizando
una actividad y se presente una distracción frente a la actividad que se está
elaborando, este debe tener toda autoridad y el poder para controlar lo que se
esté dando ya sea virus tanto de imagen o de letra.
* Cuando hay operaciones tanto
de entrada como de salida deben ser controladas perfectamente y utilizarlas
solo cuando sea necesario dependiendo de lo pedido por el usuario.
* Se debe tener un orden
específico para realizar cualquier acción frente a lo que el usuario pida, para
así, no tener ningún tipo de inconveniente con las diferentes actividades
realizadas.
*Es necesario tener un antivirus frente a la memoria para que así los programas indebidos no puedan acceder a ella y no poder dañar los archivos existentes allí.
2. Todos los sistemas operacionales tienen ventajas y desventajas, a continuación se encontraran algunos ejemplos en los mas utilizados en el momento
*Es necesario tener un antivirus frente a la memoria para que así los programas indebidos no puedan acceder a ella y no poder dañar los archivos existentes allí.
2. Todos los sistemas operacionales tienen ventajas y desventajas, a continuación se encontraran algunos ejemplos en los mas utilizados en el momento
LINUX - Ventajas:
*
Gracias a su plataforma estable, favorece el desempeño de aplicaciones de todo
tipo (Bases de datos, multimedia, etc)
* Su
plataforma es más robusta lo que lo hace más difícil el acceso de un extraño
para que no pueda violar el sistema de seguridad.
* Es
más económico el Software Linux, y tiene muchas aplicaciones ratuitas.
*
Tienes una enorme cantidad de software libre para este sistema.
*
Mayor estabilidad por algo lo usan en servidores de alto rendimiento.
*
Entorno grafico (beryl) mejor que el aero de Windows.
*
Existen distribuciones de linux para diversos tipos de equipo, hasta para máquinas
de 64 bits.
*
Las vulneralidades son detectadas y corregidas más rápidamente que cualquier
otro sistema operativo.
Desventajas:
* Su
uso no es tan fácil como el de otros sistemas operativos; actualmente se está
mejorando su facilidad de uso, gracias a las aplicaciones diseñadas, sus
escritorios y el entorno de ventanas.
*
Linux no cuenta con una empresa que lo respalde, por lo cual no hay verdadero
soporte como los otros sistemas operativos.
*
Para algunas cosas debes de saber usar unix.
* La
mayoria de los ISP no dan soporte para algo que no sea windows (ignorantes).
* No
Existe mucho software comercial.
*
Muchos juegos no corren en linux.
WINDOWS - Ventajas:
* Es mucho más visual ya que
dispone de una interfaz gráfica que facilita el manejo de los procedimientos,
es decir, cada comando pues ser visualizado en pantalla mediante una imagen que
lo representa.
* Su uso es fácil, lo cual se
refleja en la disponibilidad de aplicaciones y facilidad de mantenimiento.
* Es
más conocido.
* Es
el que tiene más software desarrollado.
Desventajas:
*
* Microsoft va retirando sus
sistemas operativos con el tiempo; lo que causa dejar desprotegidos a miles de
usuarios de todo el mundo, que deberán actualizar su sistema operativo para
disponer de actualizaciones de seguridad.
* Es un software no gratuito y
poco flexible.
* Continuamente cambia la
versión de software.
* El
costo es muy alto.
*
Las nuevas versiones requieren muchos recursos.
* La
mayoría de los virus están hechos para win.
*
Puedes tener errores de compatibilidad en sistemas nuevos.
* Históricamente
es más inestable de los 3.
MAC - Ventajas:
* Mejor
interfaz gráfica del mercado.
*
Ideal para diseño gráfico.
* Es
muy estable.
* Es
de gran seguridad ya que virus contra Mac son muy pocos.
* En
muy sencillo manejar su sistema operativo.
* Word, Excel, PowerPoint, Autocad, Photoshop, Etc…
son compatibles.
* Es
el sistema más avanzado.
Desventajas:
*
Costoso (aunque viene incluido con la maquina).
*
Existe poco software para este sistema operativo.
* Es
más complicado encontrar gente que la pueda arreglar en caso de fallas.
* Es
necesario tener un Software específico.
*
Demasiado exclusivo en todos los aspectos.
Unix - ventajas
* Permite a sus usuarios corre sus programas.
* Es el sistema operativo que corre en mas arquitecturas de hardware diferentes.
* En un servidor de Unix es prácticamente casi imposible insertar virus.
* Su sistema operativo es independiente del Hardware o CPU.
* Su memoria es grande lo cual permite a las aplicaciones reservar grandes segmentos de memoria, hasta varios Megabytes.
*Su sistema operativo es multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.
* Permite correr programas que sean más grandes que la memoria RAM total.
* Controlar los dispositivos de periféricos conectados a la maquina.
Desventajas:
* No es muy seguro.
* Falta de soporte técnico.
* Problemas de Hardware. No soporta todas las plataformas y no es compatible con algunas marcas especificas.
* No se puede administrar el sistema si no hay experiencias y conocimiento.
* No tiene una forma segura de instalarlo sin que se borre toda la información del disco duro.
3. Las anomalías causadas por los virus son aquellas que infectan los archivos de programas, infectan el área de sistema de un disco duro (el arranque de los disquetes y los discos duros), los virus de macro son los que infectan los archivos de los programas Word, Excel, Powerpoint y Access de microsoft office.
Unix - ventajas
* Permite a sus usuarios corre sus programas.
* Es el sistema operativo que corre en mas arquitecturas de hardware diferentes.
* En un servidor de Unix es prácticamente casi imposible insertar virus.
* Su sistema operativo es independiente del Hardware o CPU.
* Su memoria es grande lo cual permite a las aplicaciones reservar grandes segmentos de memoria, hasta varios Megabytes.
*Su sistema operativo es multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.
* Permite correr programas que sean más grandes que la memoria RAM total.
* Controlar los dispositivos de periféricos conectados a la maquina.
Desventajas:
* No es muy seguro.
* Falta de soporte técnico.
* Problemas de Hardware. No soporta todas las plataformas y no es compatible con algunas marcas especificas.
* No se puede administrar el sistema si no hay experiencias y conocimiento.
* No tiene una forma segura de instalarlo sin que se borre toda la información del disco duro.
3. Las anomalías causadas por los virus son aquellas que infectan los archivos de programas, infectan el área de sistema de un disco duro (el arranque de los disquetes y los discos duros), los virus de macro son los que infectan los archivos de los programas Word, Excel, Powerpoint y Access de microsoft office.
Los virus son como software cuya función es afectar a la CPU de todas las maneras posibles, se propagan en los siguientes medios:
• Correo
electrónico: Este es el medio utilizado para propagar ´´gusanos´´ como I Love y
Melissa.
• CDS: los
CDS piratas son medios de contaminación perfectos ya que sus poseedores no
tienen a quien recorrer legalmente tras la infección informática.
• Descarga
de archivos desde internet: las sedes en las que hay más posibilidad de
descargar archivos que contienen virus son las dedicadas a piratería.
• Disquetes: los
disquetes fueron los primeros portadores de virus. Han perdido terreno ante el
correo electrónico e internet.
Los
virus ingresan a la CPU, si se le permite, a continuación están los virus más
descubiertos y como estos ingresan a la CPU:
• GUSANOS
1. El
usuario recibe un correo electrónico de alguien, a veces conocido, con un
fichero adjunto. El contenido y el nombre del fichero llaman la atención.
2. Al
abrir el archivo el virus se instala residente en la memoria del ordenador.
Cuando el virus se activa, accede a la carpeta de direcciones de correo de
Outlook, se replica y se envía a todas las direcciones.
3. El
efecto cascada genera un flujo de datos muy alto que colapsa redes y servidores.
Para permanecer indetectable el virus se divide en partes que ocupan distintos
rincones del disco duro o red.
• CABALLO
DE TROYA
1. El
usuario se conecta a un chat a través de un programa como ICQ, Mirc, u otro.
2. Durante
la charla, el desconocido le ofrece un fichero, generalmente con la terminación
.exe o le indica una sede en internet donde puede descargarlo. En programas
como Mirc se descarga automáticamente al entrar en la sala si el usuario tiene
la opción “recibir” sin “contestar” activada.
3. Al
hacer clic en el fichero, el “caballo de Troya” se activa y pasa a residir en
la memoria. Este programa deja al ordenador abierto para la terminal que lo
envió permitiendo el control del ordenador infectado. De esta manera, puede
manipularlo, robar datos o borrar ficheros. El Back Orífice es el ejemplo más
usado como “caballo de Troya”.
• GENERICO
1. Los
virus genéricos son los que más abundan. Llegan a través de cualquier medio y
pueden tener características distintas. Generalmente son destructivos aunque
hay muchos que solo ocupan espacio y ponen lento el rendimiento del ordenador.
2. Una
vez dentro del sistema infecta la memoria y espera a que otros programas sean
activados. Entonces se inserta en su código y se replica. Cuando no están en
uso, no actúan hasta que otro programa los activa.
3. Los
virus destructivos pueden esperar a que una serie de comandos los active. El
proceso de destrucción es sencillo. El virus va al sector de arranque, donde
están todas las direcciones de ficheros y carpetas del sistema y las borra. Los
datos continúan en el ordenador pero el sistema no los encuentra.
Las
formas de prevenirlas y contra restarlas con muy sencillas para todos los
usuarios de las computadoras, esta acciones se pueden realizar formateando el computador,
instalando antivirus, dejar de descargar archivos por medios no seguros, no
abriendo archivos adjuntos, instalando las últimas versiones de Hotmail, ya que
las más viejas son las más propensas de contraer un virus, no seguir enlaces
que sean de correos desconocidos, una buena forma de prevenir los virus es
fijándose en el texto asunto ya que hay virus que generan el asunto juntando
varias palabras al azar, también desactivar la opción de “vista previa” de
algunos programas de correo, como por ejemplo el Outlook Express. Así evitamos
que siempre se lea el mensaje para poderte mostrar la Vista Previa.
Los
programas antivirus pueden trabajar de dos formas básicas. De forma permanente
y bajo petición. De forma permanente quiere decir que el antivirus se instala
de forma residente en memoria y busca virus en todos los archivos que se abren
o descargan de Internet. Es la forma más segura de protegerse de los virus.
Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones
puede interferir el funcionamiento de algunos programas.
Hay
que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo
aparecen virus nuevos que un antivirus no puede detectar hasta que no es
actualizado. Normalmente esto lo hacen de forma automática.
Por
muchas precauciones que tomemos no está garantizado al 100% que no nos podamos
infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos
en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los
virus también es necesario tener una copia de seguridad.
No hay comentarios:
Publicar un comentario