jueves, 26 de noviembre de 2015

Presentación

Nombre: Jorge Orlando Hernandez de los Santos


Profesor: Alan Leonel


Grado: 2do "A"


Tema: Infromatica 3 



martes, 17 de noviembre de 2015

Creación del correo electronico

Que es el correo electrónico

El correo electronico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital (imágenes, vídeos, audios, etc.).

Para que sirve el correo electronico 

El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a la existencia de una dirección. El correo electrónico también tiene sus propios buzones: son los servidores que guardan temporalmente los mensajes hasta que el destinatario los revisa. El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las direcciones de correo electrónico, con la intención de separar el nombre del usuario y el servidor en el que se aloja la casilla de correo. La explicación es sencilla: @, en inglés, se pronuncia at y significa “en”. Por ejemplo: carlos@servidor.com se lee carlos at servidor.com (o sea, carlos en servidor.com).


Vídeo como crear y enviar un correo electronico



Fuentes








Software

Que es el Software

Software es un término informático que hace referencia a un programa o conjunto de programas de cómputo que incluye datos, procedimientos y pautas y que permite realizar distintas tareas en un sistema informático.Comúnmente se utiliza este término para referirse de una forma muy genérica a los programas de un dispositivo informático.Es un término procedente del inglés, aceptado por la RAE y formado por oposición al término 'hardware'.
Para que sirve el software
El concepto de software libre se utiliza para referirse a aquellos programas que permiten al usuario utilizar, copiar, modificar y distribuirlo. En oposición a este término, se habla de software propietario para indicar que un programa informático no es completamente libre. En este sentido, el titular del software prohibe o restringe su uso, redistribución o modificación.

Vídeo que es el software


Fuentes

Hadware

Que es el Hadware 

El hardware es la parte física de un ordenador o sistema informático, está formado por los componentes eléctricos, electrónicos, electromecánicos y mecánicos, tales como circuitos de cables y circuitos de luz, placas, utensilios, cadenas y cualquier otro material, en estado físico, que sea necesario para hacer que el equipo funcione. El término viene del Inglés, significa partes duras.

Para que sirve el Hadware

El hardware es básicamente utilizado por las computadoras y aparatos electrónicos. Cualquier parte del equipo, como llaves, cerraduras, cadenas y piezas de la computadora en sí, se llama hardware. El hardware no se limita a los ordenadores personales, también se dispone en los automóviles, teléfonos móviles, cámaras, robots, etc.

Vídeo que es el hadware


Fuentes






lunes, 16 de noviembre de 2015

Seguridad informatica

Que es la seguridad informática

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
En sistema informático puede ser Protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al Mantenimiento  eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así, por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobre escritura son igualmente otros de los peligros contagiosos más importantes que pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas (passwords).


Tipos de Virus 

A aquellos programas que son creados con el fin de dañar computadoras se los conoce por el nombre de virus. Estos pequeños programas actúan sin el consentimiento ni conocimiento de los usuarios  y lo que hacen es modificar el funcionamiento de las maquinas, borrar información o arruinarla, consumir memoria, de otras acciones.De acuerdo con los daños que causan en las computadoras, existen los siguientes tipos de virus:

Worm o Gusano: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.


Caballo de Troya: Este virus se esconde en un programa legitimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien una fecha especifica, si este hecho no se da, el virus permanecerá oculto.
Hoax: Crecen con la posibilidad de reproducirse por si mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incite a los usuarios a que los reenvié a sus contactos. El objetivo de estos falsos virus es que se encargue el flujo de información mediante e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.


De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos seleccionados.


De sobreescritura: Esta clase de virus genera la perdida del contenido de los archivos a los que ataca. Esto logra sobreescribiendo su interior.
.

Virus boot: Uno de los primeros tipos de virus conocido, este virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.


Hijackers: Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente en el navegador de explorer. Cuando eso pasa el hijacker altera la pagina del navegador e impide al usuario alterarla.


Keylogger: Los  KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias.
Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en Internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 
Virus Macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.

Antivirus

Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente.
Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular.
Corta fuegos o firewall: Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.


Antiespias o antispyware:  Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).


Anti pop-ups: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.
Antisapam: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.

Tipos de Antivirus 

Avast! Antivirus: diseñado por la compañía Alwil Software, y que cuenta con numerosas versiones, suele ser utilizado no sólo en el ámbito doméstico sino que, gracias a su eficiencia, es muy común en empresas u otros ámbitos laborales. Entre otras cosas, presenta la ventaja de contar con una versión gratuita, que puede ser descargada de Internet. Además, frena los SPAM, ofrece una protección a los datos almacenados, bloquea tanto a virus como spywares y los ataques de hackers, incluso aquellos que se puedan dar en las redes sociales como Twitter o Facebook. 
Norton Antiviruseste software, que fue diseñado por la compañía Symantec, es uno de los más populares entre los usuarios. Este se caracteriza, entre otras cosas, por contar con numerosas versiones y actualizaciones y suele ser muy utilizado en las empresas, puesto que cuenta con una edición específica para aquellos ámbitos en los que el uso e intercambio de datos delicados es constante. También conocido como NAV, no sólo se encarga de estar al tanto de lo que ocurre en el disco duro de la PC, sino que también analiza los correos electrónicos así como también los navegadores, donde también pueden existir software dañinos. Incluso, su versión 2013 detecta los virus que puedan circular por la red social Facebook, sitio que se volvió fuente de numerosas clases de infecciones.



Eset Nod32 Antivirus: este software, diseñado por la compañía Eset, presenta una ventaja muy importante y es que cuenta con versiones para distintos sistemas operativos, entre otros, Linux, Windows, Mac OS X y Novell e incluso para los teléfonos móviles, cualidad que tienen sólo unos pocos. Puede descargarse de forma gratuita por 30 días, para probar su funcionamiento y, en caso de que el usuario quede conforme, puede adquirirlo por Internet. Este antivirus es definido como uno de los de mejor calidad y precisión a la hora de detectar programas dañinos. Entre otras cosas, ofrece la ventaja de ser muy veloz y consumir poca memoria, lo que no afecta el funcionamiento de la PC. Además de esto, ahorra energía y puede ser utilizado para analizar dispositivos extraíbles, como Pen drives o DVD.



Kaspersky: una ventaja que ofrece este tipo de antivirus es que protege a todos los puestos que formen parte de una determinada red.  Además de esto, ofrece entre otras cosas la ventaja de detectar páginas web que puedan ser sospechosas, así como también identifica nuevas amenazas, hasta cuando resulten desconocidas. También, se actualiza continuamente, de forma automática, lo que le garantiza al usuario una importante protección sin tener que estar al tanto de ello. Otra ventaja de la última actualización es que su activación reduce el uso de recursos, lo que hace que la batería tome menos tiempo para cargarse y dure más. 





Vídeo de que es la seguridad informática



Fuentes


Uso de las Tics

Que son las TICS

En los últimos años, las TIC han tomado un papel importantísimo en nuestra sociedad y se utilizan en multitud de actividades. Las TIC forman ya parte de la mayoría de sectores: educación, robótica, Administración pública, empleo y empresas, salud. También han surgido centros de formación especializados en TIC que ofrecen cursos y masters TIC donde las materias que imparten se centran en desarrollar este ámbito de conocimiento.

Para que sirven las TICS

Fácil acceso a la información en cualquier formato y de manera fácil y rápida.
1. Inmaterialidad. La digitalización nos permite disponer de información inmaterial, para almacenar grandes cantidades en pequeños soportes o acceder a información ubicada en dispositivos lejanos.
2. Instantaneidad. Podemos conseguir información y comunicarnos instantáneamente a pesar de encontrarnos a kilómetros de la fuente original.
3. Interactividad. Las nuevas TIC se caracterizan por permitir la comunicación bidireccional, entre personas o grupos sin importar donde se encuentren. Esta comunicación se realiza a través de páginas web, correo electrónico, foros, mensajería instantánea, videoconferencias, blogs o wikis entre otros sistemas.
4. Automatización de tareas. Las TIC han facilitado muchos aspectos de la vida de las personas gracias a esta característica. Con la automatización de tareas podemos, por ejemplo, programar actividades que realizaran automáticamente los ordenadores con total seguridad y efectividad. Existen interesantes cursos de TIC, desde enfados a profesores como a público en general. Incluso hay programas más especializados como los masters en TIC.

Tipos de TICS

Podemos hacer una clasificación general de las tecnologías de la información y comunicación en redes, terminales y servicios que ofrecen.
1. Redes: la telefonía fija, la banda ancha, la telefonía móvil, las redes de televisión o las redes en el hogar son algunas de las redes de TIC.
2. Terminales: existen varios dispositivos o terminales que forman parte de las TIC. Estos son el ordenador, el navegador de Internet, los sistemas operativos para ordenadores, los teléfonos móviles, los televisores, los reproductores portátiles de audio y vídeo o las consolas de juego.
3. Servicios en las TIC: las TIC ofrecen varios servicios a los consumidores. Los más importantes son el correo electrónico, la búsqueda de información, la banca online, el audio y música, la televisión y el cine, el comercio electrónico, e-administración y e-gobierno, la e-sanidad, la educación, los videojuegos y los servicios móviles. En los últimos años han aparecido más servicios como los Peer to Peer (P2P), los blogs o las comunidades virtuales y escuelas de negocio que se especializan en impartir su formación.

Vídeo sobre el uso de las TICS


Fuentes



Redes Sociales

Las Redes Socales

Los humanos nos hemos relacionado por grupos: Familiares, Laborales, Sentimentales, etc. En la actualidad, el análisis de las redes sociales se ha convertido en un método de estudio en ciencias como la antropología o la sociología. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las redes sociales. 







Seis Grados de Separación

La teoría de los seis grados de separación afirma que cada individuo del planeta está conectado con el resto. Esta relación se basa en una cadena de conocidos que no supera las 6 personas. Esta hipótesis ha intentado ser demostrada desde su origen a principios del siglo XX. La teoría reza que cada individuo conoce a una media de 100 personas. Si estas 100 personas difunden un mensaje a todos sus conocidos podemos transmitir información a 10.000 individuos fácilmente. Con la llegada de Internet y las redes sociales online la teoría de los seis grados de separación ha recobrado fuerza.

Redes Sociales en Internet

Las redes sociales en Internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas. Las redes sociales en Internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales: 
  1. Redes Sociales Genéricas: Son las mas numerosas y las mas conocidas. Las mas extendidas son Facebook, Twitter, Instagram y Google+.                                                           
  2. Redes Sociales Profesionales: Sus miembros están relacionados laboralmente. Pueden servir para estar conectadas con sus compañeros o para la búsqueda de trabajo. Las Mas conocidas son Linked In, Xing y Viavideo.
  3. Redes Sociales Verticales o Temáticas: Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.

Video del peligro de las redes sociales

Fuentes