domingo, 14 de abril de 2013

PREGUNTAS GENERADORAS



PREGUNTAS GENERADORAS NÚCLEO PROBLEMICO 01


1. ¿Cuál es la importancia que ha tenido el desarrollo de la informática en las actividades del hombre?
2. ¿Qué papel cumple las partes físicas en un sistema de cómputo?
3. ¿Cuál es la importancia del software al momento de interactuar con las partes físicas de un sistema de cómputo?


DESARROLLO PREGUNTAS GENERADORAS NÚCLEO PROBLEMICO 01


1.RTA: La informática está presente en todos los ámbitos, como en la: ingeniería, industria, administración, medicina, diseño de vehículos, arquitectura, investigación y desarrollo entre otros.

Hoy en día la cantidad de información que se debe gestionar a diario es abismal (Grande), con la ayuda de la informática podemos acceder a ella de manera fácil y rápida.

Uno de los ejemplos que podemos encontrar del desarrollo de la informática en las actividades del hombre puede ser la información que obtiene la registraduria a cerca de los datos de la población civil.
 

 
2.RTA: Las partes físicas del sistema de cómputo son todas las partes que conforman el computador en su totalidad. Nos permite visualizar e ingresar información.
Las partes físicas del computador son aquellas partes tangibles.

-Monitor: Dispositivo de salida donde se visualiza la información y los resultados generados por el computador hacia el usuario.

-Modem: Es un dispositivo que permite la conexión con otros ordenadores y sirve para enviar una señal llamada moduladora mediante otra señal llamada cortadora.

-Cpu o Unidad Central de Proceso: Conocida también como torre es el componente principal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos. Es la parte fundamental del hardware, allí se coordina y generan todas las tareas y operaciones que deben realizarse. Está constituida por otros componentes. -Board, disco duro, tarjeta de memoria, tarjeta de vídeo, unidad de disco.

-Ratón - Mouse: es un dispositivo empleado para señalar en la pantalla objetos u opciones a elegir; desplazándose sobre una superficie según el movimiento

-Parlantes: Dispositivo de amplificación de sonido.

-Impresora: Periférico para ordenador o computadora que traslada el texto o la imagen generada por computadora a papel u otro medio. Como transparencias o diversos tipos de fibras.

-Teclado: Periférico de entrada por excelencia, introduce texto escrito en la computadora.


  
3.RTA. El software es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas inteligentes. Digiriendo a los componentes físicos o hardware con instrucciones y datos a través de diferentes tipos de programas. Facilita la realización de tareas específicas en la computadora.


PREGUNTAS GENERADORAS NÚCLEO PROBLEMICO NO.2




1. ¿Qué características de tener un software para considerarse como sistema operativo?
2. ¿Cuáles son las ventajas y desventajas de los sistemas operacionales más utilizado en el momento?
3. ¿Cuáles son las anomalías causadas por programas considerados como virus y cuáles son las formas de prevenirlas y contratarlas?


DESARROLLO PREGUNTAS GENERADORAS NÚCLEO PROBLEMICO NO.2

1.  Es el software que se encarga de mediar entre el hardware y el resto del software (las aplicaciones). Por lo tanto, el conjunto de programas que administran los recursos de la computadora, es el llamado software base o sistema operativo.
El sistema operativo se comunica con la CPU, los dispositivos de comunicaciones, los periféricos, controla el acceso al hardware, etc. El resto de las aplicaciones emplea el sistema operativo para acceder a dichos recursos.
Las características que debe tener un software para considerarse un  como un sistema operativo son muchas, entre las cuales podemos observar:
*  Los trabajos deben ser guardados sin presentar ningún inconveniente hasta que el usuario lo decida, no se debe tener un tiempo determinado para eliminar un archivo.
* En caso de que en algún archivo se encuentre un error o problema a la hora de ser ejecutado, este, debe ser eliminado o dejarlo resguardado sin tocar el archivo ni alterarlo.
* Cuando se esté realizando una actividad y se presente una distracción frente a la actividad que se está elaborando, este debe tener toda autoridad y el poder para controlar lo que se esté dando ya sea virus tanto de imagen o de letra.
* Cuando hay operaciones tanto de entrada como de salida deben ser controladas perfectamente y utilizarlas solo cuando sea necesario dependiendo de lo pedido por el usuario.
* Se debe tener un orden específico para realizar cualquier acción frente a lo que el usuario pida, para así, no tener ningún tipo de inconveniente con las diferentes actividades realizadas.
*Es necesario tener un antivirus frente a la memoria para que así los programas indebidos no puedan acceder a ella y no poder dañar los archivos existentes allí.



2. Todos los sistemas operacionales tienen ventajas y desventajas, a continuación se encontraran algunos ejemplos en los mas utilizados en el momento


LINUX - Ventajas:
* Gracias a su plataforma estable, favorece el desempeño de aplicaciones de todo tipo (Bases de datos, multimedia, etc)
* Su plataforma es más robusta lo que lo hace más difícil el acceso de un extraño para que no pueda violar el sistema de seguridad.
* Es más económico el Software Linux, y tiene muchas aplicaciones ratuitas.
* Tienes una enorme cantidad de software libre para este sistema.
* Mayor estabilidad por algo lo usan en servidores de alto rendimiento.
* Entorno grafico (beryl) mejor que el aero de Windows.
* Existen distribuciones de linux para diversos tipos de equipo, hasta para máquinas de 64 bits.
* Las vulneralidades son detectadas y corregidas más rápidamente que cualquier otro sistema operativo.
Desventajas:
* Su uso no es tan fácil como el de otros sistemas operativos; actualmente se está mejorando su facilidad de uso, gracias a las aplicaciones diseñadas, sus escritorios y el entorno de ventanas.
* Linux no cuenta con una empresa que lo respalde, por lo cual no hay verdadero soporte como los otros sistemas operativos.
* Para algunas cosas debes de saber usar unix.
* La mayoria de los ISP no dan soporte para algo que no sea windows (ignorantes).
* No Existe mucho software comercial.
* Muchos juegos no corren en linux.

WINDOWS - Ventajas:
* Es mucho más visual ya que dispone de una interfaz gráfica que facilita el manejo de los procedimientos, es decir, cada comando pues ser visualizado en pantalla mediante una imagen que lo representa.
* Su uso es fácil, lo cual se refleja en la disponibilidad de aplicaciones y facilidad de mantenimiento.
* Es más conocido.
* Es el que tiene más software desarrollado.

Desventajas:
*
* Microsoft va retirando sus sistemas operativos con el tiempo; lo que causa dejar desprotegidos a miles de usuarios de todo el mundo, que deberán actualizar su sistema operativo para disponer de actualizaciones de seguridad.
* Es un software no gratuito y poco flexible.
* Continuamente cambia la versión de software.
* El costo es muy alto.
* Las nuevas versiones requieren muchos recursos.
* La mayoría de los virus están hechos para win.
* Puedes tener errores de compatibilidad en sistemas nuevos.
* Históricamente es más inestable de los 3.

MAC - Ventajas:
* Mejor interfaz gráfica del mercado.
* Ideal para diseño gráfico.
* Es muy estable.
* Es de gran seguridad ya que virus contra Mac son muy pocos.
* En muy sencillo manejar su sistema operativo.
* Word, Excel, PowerPoint, Autocad, Photoshop, Etc… son compatibles.
* Es el sistema más avanzado.

Desventajas:  
* Costoso (aunque viene incluido con la maquina).
* Existe poco software para este sistema operativo.
* Es más complicado encontrar gente que la pueda arreglar en caso de fallas.
* Es necesario tener un Software específico.
* Demasiado exclusivo en todos los aspectos.

Unix - ventajas
* Permite a sus usuarios corre sus programas.
* Es el sistema operativo que corre en mas arquitecturas de hardware diferentes.
* En un servidor de Unix es prácticamente casi imposible insertar virus.
* Su sistema operativo es independiente del Hardware o CPU.
* Su memoria es grande lo cual permite a las aplicaciones reservar grandes segmentos de memoria, hasta varios Megabytes. 
*Su sistema operativo es multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo.
* Permite correr programas que sean más grandes que la memoria RAM total.
* Controlar los dispositivos de periféricos conectados a la maquina.

Desventajas:
* No es muy seguro.
* Falta de soporte técnico.
* Problemas de Hardware. No soporta todas las plataformas y no es compatible con algunas marcas especificas.
* No se puede administrar el sistema si no hay experiencias y conocimiento.
* No tiene una forma segura de instalarlo sin que se borre toda la información del disco duro.



3. Las anomalías causadas por los virus son aquellas que infectan los archivos de programas, infectan el área de sistema de un disco duro (el arranque de los disquetes y los discos duros), los virus de macro son los que infectan los archivos de los programas Word, Excel, Powerpoint y Access de microsoft office.
Los virus son como software cuya función es afectar a la CPU de todas las maneras posibles, se propagan en los siguientes medios:
• Correo electrónico: Este es el medio utilizado para propagar ´´gusanos´´ como I Love y Melissa.
• CDS: los CDS piratas son medios de contaminación perfectos ya que sus poseedores no tienen a quien recorrer legalmente tras la infección informática.
• Descarga de archivos desde internet: las sedes en las que hay más posibilidad de descargar archivos que contienen virus son las dedicadas a piratería.
• Disquetes: los disquetes fueron los primeros portadores de virus. Han perdido terreno ante el correo electrónico e internet.
Los virus ingresan a la CPU, si se le permite, a continuación están los virus más descubiertos y como estos ingresan a la CPU:
• GUSANOS
1. El usuario recibe un correo electrónico de alguien, a veces conocido, con un fichero adjunto. El contenido y el nombre del fichero llaman la atención.
2. Al abrir el archivo el virus se instala residente en la memoria del ordenador. Cuando el virus se activa, accede a la carpeta de direcciones de correo de Outlook, se replica y se envía a todas las direcciones.
3. El efecto cascada genera un flujo de datos muy alto que colapsa redes y servidores. Para permanecer indetectable el virus se divide en partes que ocupan distintos rincones del disco duro o red.
• CABALLO DE TROYA
1. El usuario se conecta a un chat a través de un programa como ICQ, Mirc, u otro.
2. Durante la charla, el desconocido le ofrece un fichero, generalmente con la terminación .exe o le indica una sede en internet donde puede descargarlo. En programas como Mirc se descarga automáticamente al entrar en la sala si el usuario tiene la opción “recibir” sin “contestar”  activada.
3. Al hacer clic en el fichero, el “caballo de Troya” se activa y pasa a residir en la memoria. Este programa deja al ordenador abierto para la terminal que lo envió permitiendo el control del ordenador infectado. De esta manera, puede manipularlo, robar datos o borrar ficheros. El Back Orífice es el ejemplo más usado como “caballo de Troya”.
• GENERICO
1. Los virus genéricos son los que más abundan. Llegan a través de cualquier medio y pueden tener características distintas. Generalmente son destructivos aunque hay muchos que solo ocupan espacio y ponen lento  el rendimiento del ordenador.
2. Una vez dentro del sistema infecta la memoria y espera a que otros programas sean activados. Entonces se inserta en su código y se replica. Cuando no están en uso, no actúan hasta que otro programa los activa.
3. Los virus destructivos pueden esperar a que una serie de comandos los active. El proceso de destrucción es sencillo. El virus va al sector de arranque, donde están todas las direcciones de ficheros y carpetas del sistema y las borra. Los datos continúan en el ordenador pero el sistema no los encuentra.

Las formas de prevenirlas y contra restarlas con muy sencillas para todos los usuarios de las computadoras, esta acciones se pueden realizar formateando el computador, instalando antivirus, dejar de descargar archivos por medios no seguros, no abriendo archivos adjuntos, instalando las últimas versiones de Hotmail, ya que las más viejas son las más propensas de contraer un virus, no seguir enlaces que sean de correos desconocidos, una buena forma de prevenir los virus es fijándose en el texto asunto ya que hay virus que generan el asunto juntando varias palabras al azar, también desactivar la opción de “vista previa” de algunos programas de correo, como por ejemplo el Outlook Express. Así evitamos que siempre se lea el mensaje para poderte mostrar la Vista Previa.
Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición. De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas.
Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. Normalmente esto lo hacen de forma automática.
Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también es necesario tener una copia de seguridad.
 

No hay comentarios:

Publicar un comentario