Professional Documents
Culture Documents
Introduccin a la informtica
Participante
Carmen Lidia Mercedes
Matricula
100373765
Seccin
N4
Profesora
Angiolina M. Ray Santo
1) Defina sistema Operativo.
3) Defina proceso.
Un proceso es una secuencia de pasos dispuesta con algn tipo de lgica que
se enfoca en lograr algn resultado especfico. Los procesos son mecanismos
de comportamiento que disean los hombres para mejorar la productividad de
algo, para establecer un orden o eliminar algn tipo de problema.
Ventajas:
Desventajas:
A nivel fsico los perifricos son muy distintos, por esto los servicios
que ofrece el sistema operativo para trabajar con dispositivos
distintos son muy parecidos, la E/S independiente del dispositivo.
Por ltimo se encarga de brindar al usuario una interfaz con la cual pueda
operar de manera fcil todas las funciones anteriormente descritas,
mediante una interfaz grfica y otra de identificacin de comandos.
Existen datos que deben de sobrevivir a la ejecucin de un programa. La
solucin es almacenar estos en memoria secundaria. El sistema operativo
facilita notablemente el trabajo con la memoria secundaria, al presentar una
interfaz de uso simple. El sistema operativo aporta un conjunto de servicios
para manipular los ficheros, como podran ser: abrir un fichero, escribir en un
fichero, leer de un fichero, borrar un fichero y cerrar un fichero.
un virus (del latn virus y este del griego: toxina o veneno) es un agente
infeccioso microscpico acelularque solo puede multiplicarse dentro de
las clulas de otros organismos.
Los virus infectan todos los tipos de organismos,
desde animales, hongos, plantas, hasta bacterias y arqueas. Tambin infectan
a otros virus; en ese caso reciben el nombre de virfagos. Los virus son
demasiado pequeos para poder ser observados con la ayuda de
un microscopio ptico, por lo que se dice que son submicroscpicos; aunque
existen excepciones entre los Virus nucleocitoplasmticos de ADN de gran
tamao o girus, tales como el Megavirus chilensis, el cual se logra ver a travs
de microscopa ptica
15) como se clasifican los virus.
Gusanos. - Son programas que se reproducen a s mismos y no requieren de
un programa o archivo anfitrin. Porque se replica, este tipo de intruso puede
disminuir la capacidad de memoria principal o de un disco; puede hacer ms
lento el procesamiento de datos. Algunos expertos no lo clasifican como virus
porque no destruyen archivos y por qu no requieren anfitrin alguno para
propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo. - Son virus programados para entrar en accin en un
momento predeterminado, una hora o fecha en particular. Se ocultan en la
memoria de la computadora o en discos, en archivos con programas
ejecutables con las extensiones .EXE y .COM. Cuando llega el momento
apropiado, explotan, exhibiendo un mensaje o haciendo el dao para el cual
fueron programados. Se activan cuando se ejecuta el programa que lo
contiene.
Caballos de Troya. - Son virus que requieren ser copiados e instalados
manualmente en la computadora que ser infectada, destruyndola informacin
que est en disco. Se introducen al sistema bajo una apariencia totalmente
diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de
algn tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo,
un programa disfrazado puede estar presentndole al usuario unas grficas
bonitas en pantalla y por otro lado est destruyendo el contenido de algn
archivo o est reformateando el disco duro.
Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de
camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que
estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos
archivos y directorios, ocultamiento del mismo virus en la memoria, y
ocultamiento del tamao real en bytes o kilobytes de los archivos infectados.
Virus Polimrficos. - Se cambia a s mismo cada vez que se propaga, por lo
cual, al intentar identificarlo buscando una secuencia de bytes que lo
caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y
dificulta su identificacin.
Retro Virus. - Son los virus que atacan directamente al antivirus que est en la
computadora. Generalmente lo que hace es que busca las tablas de las
definiciones de virus del antivirus y las destruye.
Virus Backdoors. - Son tambin conocidos como herramientas de
administracin remotas ocultas. Son programas que permiten controlar
remotamente la computadora infectada. Generalmente son distribuidos como
troyanos.
Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente
anuncian la amenaza de algn virus peligrossimo (que nunca existe, por
supuesto) y que por temor, o con la intencin de prevenir a otros, se envan y
re-envan incesantemente.
16) que es un antivirus.
Cmo evitar troyanos? Contar con una buena proteccin antivirusy analizar
de forma frecuente nuestro sistema en busca de este tipo de amenazas nos
ayudarn, sin duda, a estar protegidos y prevenidos contra esta prctica.
3. Los cracks o parches ilegales. Con el fin de ahorrarse unos euros, que en
poca de crisis no viene mal, algunos usuarios descargan copias ilegales de
juegos sin tener en cuenta que, la mayora de las veces, el crack necesario
para activar el juego est infectado y contiene malware.
Cmo evitar parches ilegales? Evitemos pues descargar este tipo de
archivos y, mucho menos, ejecutarlos. De este modo evitaremos que
entren virus al ordenador.
Internet est regido por protocolos, estos son formas de codificar y decodificar
la informacin, por ejemplo los navegadores pueden leer lenguajes de
programacin como HTML, Java, Flash, PHP, y muchos ms. Entonces,
cualquier sitio que trabaje con protocolos compatibles puede ser ledo por un
computador normal. Estos son llamados transmission control protocol
(TCP).
Otro dato a tener en cuenta son las Direcciones de IP, tal vez ya hayas
escuchado hablar de ellas. Estas son las direcciones asignadas para cada una
de las terminales de internet, con esto queremos decir que cada ordenador,
cada smartphone y cada servidor cuenta con su propia IP, nica e irrepetible.
De esta manera es como es tan fcil rastrear una computadora para enviar
informacin y tambin recibirla.
Con Internet podemos asistir en tiempo real a una conferencia que se dicta a
miles de kilmetros de nuestro hogar, o hacer una visita virtual al Museo del
Prado, o hablar con los empleados de la misma empresa en otros pases, o
transferir una suma de dinero a la cuenta de un familiar que vive lejos, en el
horario que nos quede cmodo.
3. Econmicamente accesible
6. Facilidad de uso
7. Posibilita el anonimato
8. Masificacin de contenido
Dado que Internet llega a una cantidad inmensa de individuos, es muy til para
quien desea difundir un contenido de valor social o comercial. Otorga libertad
de expresin
ARPANET fue una red de computadoras creada por encargo del Departamento
de Defensa de los Estados Unidos (DOD) para utilizarla como medio de
comunicacin entre las diferentes instituciones acadmicas y estatales. El
primer nodo fue creado en la Universidad de California en Los ngeles (UCLA),
y fue la espina dorsal de Internet hasta 1990, tras finalizar la transicin al
protocolo TCP/IP, iniciada en 1983.
25) que es un buscador.
30) explique porque alguna veces se describe a internet como una red de
red.
Por qu son varias redes interconectada entre s.