Vous êtes sur la page 1sur 5

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO

SEDE LICEO MIXTO

MEDIA TCNICA - XXXXXXXX


Grados: XX-X
Perodo: XXXXXXX
Docent
Jhon Darley Saldaa Parra
e:
NOMBR
ES:

Fecha: DIA-MES-2015

Felipe Lasprilla-Miguel Vargas

SOFTWARE PARTE 2
1) Averige sobre las extensiones de archivos y relacione al menos 5 ejemplos con los programas que
los abren.
R//Ejemplo:
-EXE
-COM
-BAT
-DLL, etc.
Ejemplo:
-TXT
-DOC
-XLS
-MDB
-RTF etc.
2) Describa con sus palabras qu es un archivo ejecutable o .exe
R// Son aquellos archivos que son programados para cumplir alguna accin o rutina
3) Segn las opciones del tem Portable o Instalable? Por cul se inclina usted y por qu?
R//La portable porque es muy fcil de usar se puede llevar en memoria y se utiliza en cualquier PC
4) Se pueden cargar Sistemas Operativos en una USB para usar en un PC? Si o no y cul.
Ver: http://suite101.net/article/el-software-porttil-a2247#.U_tEXcV5OSo
R// Un sistema operativo completo basado en Linux, que tiene la opcin de poderse utilizar desde la
unidad USB, adems tambin funciona dentro del mismo entorno Windows, es de bajo consumo pues
slo necesita 128 MB de RAM y cuenta con todo el software necesario para abrir cualquier clase de
archivo, requiere 50 MB de espacio libre en la memoria.
5) Cualquier programa Instalable se puede convertir a Portable?
R//Convertir un programa instalado en el equipo o del cual tenemos el instalador, en una aplicacin
portable para usarla en una memoria flash USB, mtodo paso por paso, como hacerlo manualmente o
descargar gratis el software necesario.
6) Haga una lista con las 5 aplicaciones Portables ms utilizadas y para que se utilizan.
R//Deepburner Portable Grabacin CD/DVD
Sumatra PDF Portable Visor PDF
CCleaner Portable Mantenimiento
7-ZIP Portable Compresor
PeaZip Portable Compresor
IZArc2Go Compresor
Folder2Iso Imgenes ISO
VirtualBox Portable Mquina virtual
Portable Start Menu Men de inicio personalizado
Hexagora Performance Monitor Anlisis rendimiento
Blog de la materia: informatkescolar.blogspot.com

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO


SEDE LICEO MIXTO

MEDIA TCNICA - XXXXXXXX


Grados: XX-X
Perodo: XXXXXXX
Docent
Jhon Darley Saldaa Parra
e:
NOMBR
ES:

Fecha: DIA-MES-2015

Felipe Lasprilla-Miguel Vargas

7) Averige un ejemplo para cada tipo de Software malicioso visto en clase.


R//AdWare (Adversting Software)
Simplemente Publicidad que se presenta en nuestros navegadores Web en forma de Pop-Ups (ventana
emergente), no son virus, pero es posible que al momento de dar clic en esta publicidad, se pueda
descargar
algn malware (virus).
SpyWare (Software Espa)
Lo que hace es recorrer nuestro equipo en busca de claves, contraseas o informacin valiosa; muchos
de
stos son capaces de actualizarse dentro del Sistema Operativo usando la conexin a Internet y pueden
enviar
la informacin encontrada al creador de dicho Spyware.
Troyanos (Software Oculto)
Son programas o herramientas que parecen inofensivos, que nos dan alguna funcionalidad o servicio
(mejorar
el rendimiento de nuestro PC), pero detrs de ellos puede ir software malicioso.
Gusanos (Devoradores)
La finalidad de estos es agotar los RECURSOS del PC residente, es decir, hacer cosas como: saturar el
sistema
operativo y sus aplicaciones, sobre cargar de archivos temporales el Disco Duro y la RAM, al igual que
poner al
Procesador a trabajar ms de la cuenta. Ellos se reproducen en nuestro computador y hasta llegar a la
LAN con
el fin de consumir todos sus recursos.
Keyloggers (Cuenta teclas)
Se tratan de programas que recogen todas las pulsaciones del teclado, las guardan de alguna forma y
cada
cierto tiempo manda este reporte al creador del virus, algunos pueden hacer capturas de pantalla y
tomar
videos con tu WebCam!!!
Rogue (Mentirosos)
Son programas que se muestran en la Internet simulando ser antivirus o herramientas de mantenimiento
y al
instalarse en nuestros PC no realiza ninguna de estas tareas, pero si instalan algn software malicioso.
RootKits (Ocultador)
Son ms tcnicos, ya que stos ocultan procesos o aplicaciones que se estn ejecutando en nuestro PC
mientras lo usamos, tambin pueden denegar el acceso a los recursos (Hardware o Software) del
computador,
trabajan de la mano con cualquiera de los dems malware.
Blog de la materia: informatkescolar.blogspot.com

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO


SEDE LICEO MIXTO

MEDIA TCNICA - XXXXXXXX


Grados: XX-X
Perodo: XXXXXXX
Docent
Jhon Darley Saldaa Parra
e:
NOMBR
ES:

Fecha: DIA-MES-2015

Felipe Lasprilla-Miguel Vargas

Backdoors (Puertas Traseras)


Son programas diseados para permitir el acceso a nuestro Sistema Operativo de manera no
convencional o no controlado por el usuario, ignorando los procesos de autenticacin y de Corta Fuegos
(FireWall).
Hoax (Informacin Falsa)
Estos son mensajes (e-mail) en cadena que se distribuyen con la finalidad de obtener correos, y engaar
a las
personas hacindoles creer alguna cosa, por ejemplo que te ganaste algo o una oracin que debes
renviar a
tus contactos o te caer una maldicin, etc., esto con el objetivo de enviar publicidad o recolectar datos.
SPAM (Mail no deseado)
Son correos electrnicos que no esperamos y que saturan nuestro buzn, de un remitente que no
conocemos
o de correos annimos, su fin principal es enviar publicidad en cadenas masivas.
Phishing (Pescar datos)
Consiste en suplantar Pginas Web para engaar al usuario, por ejemplo crea una pgina muy parecida
a la de
un banco y el cliente accede a ella sin verificar bien la URL, all ingresa sus datos personales y su clave,
con lo
que se expone a ser robado virtualmente por transacciones bancarias o compras On-Line.
Botnets (Robots Informticos)
Son aplicaciones que se alojan en los PC de una Red (Clientes o Servidores) y que en algn momento
dado se
activan para controlar la Red o un PC en ella con el fin de lanzar desde all ataques cibernticos a sitios
Web
restringidos, un trmino usado es el de zombie informtico.
8) Ha sido vctima de alguno de estos programas? Cul y que hizo para eliminarlo.
R//No he sido vctima de estos programas
9) Averige en qu consisten: los Virus del BOOT, Time Bomb o Bomba de Tiempo, Hijackers
R//Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la particin de inicializacin del
sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se
carga.
Time Bomb o Bomba de Tiempo

Blog de la materia: informatkescolar.blogspot.com

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO


SEDE LICEO MIXTO

MEDIA TCNICA - XXXXXXXX


Grados: XX-X
Perodo: XXXXXXX
Docent
Jhon Darley Saldaa Parra
e:
NOMBR
ES:

Fecha: DIA-MES-2015

Felipe Lasprilla-Miguel Vargas

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos,
definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activar y
causar algn tipo de dao el da o el instante previamente definido. Algunos virus se hicieron famosos,
como el "Viernes 13" y el "Michelangelo".
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el
Internet Explorer. Cuando eso pasa, el hijacker altera la pgina inicial del navegador e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinadas webs (como webs de software antivrus, por
ejemplo).
10) Realice una relacin de las precauciones que debemos tener presentes para minimizar los riesgos
de adquisicin de un virus o aplicacin malintencionada
R//Si se conecta a Internet, permite que otras personas usen el equipo o comparte los
archivos con otros usuarios, debe tomar las medidas necesarias para impedir que el equipo
sufra daos. Por qu? Porque hay delincuentes informticos (a veces denominados
hackers) que atacan los equipos de otras personas. Estas personas pueden atacar
directamente, mediante la irrupcin en su equipo a travs de Internet y el robo informacin
personal, o indirectamente mediante la creacin de software malintencionado diseado
para daar el equipo.
Afortunadamente, puede protegerse tomando unas simples precauciones. En este artculo
se describen las amenazas y qu puede hacer para defenderse contra ellas.
Proteccin del equipo
Hay diversas formas de proteger el equipo frente a posibles amenazas para la seguridad:
Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el
software malintencionado obtengan acceso a l.
Proteccin antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a
virus, gusanos y otras amenazas de seguridad.
Proteccin contra spyware y otros tipos de malware. El software anti spyware puede
ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado.
Windows Update. Windows puede comprobar habitualmente las actualizaciones para el
equipo e instalarlas de forma automtica.
Blog de la materia: informatkescolar.blogspot.com

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO


SEDE LICEO MIXTO

MEDIA TCNICA - XXXXXXXX


Grados: XX-X
Perodo: XXXXXXX
Docent
Jhon Darley Saldaa Parra
e:
NOMBR
ES:

Fecha: DIA-MES-2015

Felipe Lasprilla-Miguel Vargas

11) Busque informacin sobre la aplicacin: COMODO FIREWALL


R//COMODO Firewall es un cortafuegos (firewall) completo y renombrado, es gratuito para
uso personal. Este te ayuda a proteger tu computadora de conexiones no autorizadas hacia
y desde Internet

Blog de la materia: informatkescolar.blogspot.com

Vous aimerez peut-être aussi