Translate

miércoles, 19 de septiembre de 2018

PROBLEMAS DE MEDIDA DE ALMACENAMIENTO

PROBLEMA 1:


  • Un USB con una capacidad de 1 GB tiene el 17% del espacio libre ¿Podrá almacenar un mapa digitalizado de 280000 KB? Realice los cambios
NO CABE PORQUE SOLO LE QUEDA A LA MEMORIA 178257.92 KB 

PROBLEMA 2:
  • Google requiere 85TB para albergar 24000 millones de páginas. ¿Cual es el tamaño medio de una página?. Exprese el valor en KB
3.8 KB

PROBLEMA 3:
  • Considerando la capacidad de un CD es de 700 MB, y que poseo dos archivos: el tema 1 de una asignatura en formato PDF, de 548 KB y un tutorial con imágenes, en formato Word, es de 6 MB. Calcule cuanta copias de ambos archivos se puede realizar y cuanto espacio libre queda al final de esta operación.
107 VECES

PROBLEMA 4:

  • En la PC hay 100 temas musicales de 3 072KB c/u. ¿Podré bajar los temas musicales al reproductor de MP3 de 512MB
SI CABEN Y SOBRAN 212MB

PROBLEMA 5:

  • ¿Cuantos CD's de 700 MB necesitaré para igualar la capacidad de un DVD de 4.7 GB?


7 CD's


Ruiz Gama Sasha Ginory

PROBLEMAS DE MEDIDAS DE ALMACENAMIENTO. 

  1. Un USB con una capacidad de 1 GB tiene el 17% del espacio libre ¿Podra almacenar un mapa digitalizado de 280 000 KB?. Realice los cambios. = No cabe por que solo tiene 178257.92 kb a la memoria. 
      2. Google requiere 85 TB para albergar 24 mil millones de paginas ¿Cual sera el tamaño medio             de una pagina?. Exprese el valor en KB. 3.812 KB 

      

ESTRUCTURA FÍSICA Y LÓGICA DE LA PC

TEMARIO:

1.INTRODUCCIÓN A LA PC

1.1 hatware
1.2 software
1.3 unidades de medida de información

2 . PERIFÉRICOS

2.1 dispositivos de entrada y salida
2.2 dispositivos de almacenamiento

3. COMPONENTES FÍSICOS Y LÓGICOS DEL CPU

3.1 tarjeta madre
3.2 procesadores
3.3 memorias
3.4 fuentes de poder
3.5 BIOS


EVALUACIÓN

CONOCIMIENTOS----------------------------------------------40%
PROCESOS Y PRODUCTOS----------------------------------40%
DESEMPEÑO ACTITUDINAL COCIENTE----------------20%


lunes, 17 de septiembre de 2018

PROGRAMAS DE PROTECCIÓN

ANTIVIRUS: Programa que sirve para proteger, detectar,  bloquear y algunas veces eliminar virus.


  • Los hay gratuitos o de paga
GRATUITOS:
  • AVIRA
  • AVAST
  • AVG
  • WINDOWS DEFENDER
Imagen relacionada
PAGA:
  • KARSPERSKY
  • ESET NOD 32
  • McAFEE
  • NORON
  • BITDEFENDER
Resultado de imagen para nod32 antivirus logo
No se recomienda tener 2 antivirus instalados
  • Ningun antivirus es 100% seguro.
  • Pueden detectar los parches o algunos programas como virus.
  • Windows Defender ha mejorado mucho desde Windows 10
  • Los Antivirus gratuitos tienen su versión de paga.
  • Los Antivirus consumen muchos recursos (son un mal necesario), Windows Defender es uno de los mas ligeros.
  • Los Antivirus se deben actualizar, de lo contrario será vulnerable.
  • Permanecen recidentes en memorias
AntiSpyware: Se especializan en detectar y eliminar Spyware.
  • Puede detectar spyware que los antivirus no regristran
  • Se ejecutan una vez para analizar el equipo y no se recomienda tenerls residentes en memoria
  • Entre los mejores están Malwarebites y Adwcleaner
Resultado de imagen para malwarebytes
SOFTWARE PARA CONGELAR Y RESTAURAR:
  • Sirven para conservar la configuración del sistema, ya que al reiniciar el equipo borra los cambios efectuados.
  • Se utiliza mucho en laboratorios y cafés Internet.
Resultado de imagen para deep freeze



martes, 11 de septiembre de 2018

RESULTADOS DE LA ENCUESTA


Observamos que la mayoría de la gente no sabe qué antivirus tiene lo cual es preocupante pera la seguridad de su ordenador, mucha gente ocupa antivirus gratuitos y existe gente que no usa antivirus.

La gente menciona en su mayoría que su computadora no ha tenido virus, aunque recordemos que muchos pueden pasar desapercibidos e inclusive pueden mejorar el funcionamiento de la computadora ya que su finalidad es la de espiar y robar información.

La gente está consciente de que lo más peligroso es la perdida de información.

El gráfico muestra que sigue funcionando la ingeniería social ya que la gente confía por naturaleza.

La imagen del HACKER sigue siendo la de un delincuente y no conocen a los verdaderos CRAKERS que son los que realmente delingen.

lunes, 10 de septiembre de 2018

RANSOMWARE

¿Pueden secuestrar nuestra computadora?
¿Pueden secuestrar nuestra información?

El ransomware es un malware que le exige al usuario del equipo el pago de un rescate ya sea de la computara o los archivos.

Comenzo con los antivirus falsos, que comprando la licencia te liberaban la máquina

Después surguieron los locker, los cuales te exigian un pago por liberar tu máquina,utilizaron ingieneria social en algunos casos.
  • HASTA CIERTO PUNTO ERA SENCILLO ELIMINARLO Y NO PODÍAN 
El ransomware encripta los archivos del usuario mas no los del sistema.

Existen métodos de incriptación que son prácticamente imposible de romper.
  • Criptolocker es uno de los mas famosos, en cripta archivos de todo tipo, world, ppt, exel, etc.
  • Te avisa que tus archivos están encriptados y tienes 72 horas para pagar si no se borra la información
¿Como cobra el rescate?
  • Se paga con bitcoins, usando el navegador TOR, todo de forma anónima





¿Como contrarrestarlo?
  • teniendo copias de seguridad de nuestra información en un disco duro externo:
  • Si esta conectado a la nube también los encriptará.
¿Pagar o no pagar el rescate?

POSIBLES ATAQUES


viernes, 7 de septiembre de 2018

UNIDADAES DE MEDIDA DE INFORMACIÓN

Recordemos que las computadoras solo entienden el lenguage Binario, el cual solo utiliza ceros y unos para representar información.

La unidad de medida de informaciós es el BIT, y puede sr un cero o un uno.

  • para representar cada letra en binario se nesecitan 8 BITS, por ejemplo: @=01000000=64
El conjunto de 8 BITS que sir ve para representar caracteres, recibe el nombre de BYTE.
  • codigo ASCII(PEGER CÓDIGOS ACII )
  • escribir su nombre en termmino binario
Resultado de imagen para codigo ascii
Un trabajo que tenga muchas letras como los de word , bloc de notas, etc. Puede ocupar un espacio medido en kilobytes

  • 1 kb=1024bytes
Un trabajo que tenga mucho texto e imágenes puede ocupar megabytes
  • 1 MB=1024 KB
Una película debido a la calidad del video puede ocupar gigabytes
  • 1 GB=1024 MB
Existen discos duros con capacidad de terabytes

  • 1 TB=1024 GB
INVESTIGA LA CAPACIDAD DE ALMACENAMIENTO DE:
  • MEMORIA USB: 8GB, 16GB, 32GB, 64GB, 128GB, 512GB
  • EL HD DE TU PC:160GB, 250GB
  • DRIVE DE GOOGLE:10GB
  • DROPBOX:16GB
­
­

miércoles, 5 de septiembre de 2018

INGENIERIA SOCIAL

"EL USUARIO ES LA PARTE MAS FRÁGIL EN UN SISTEMA INFORMÁTICO"

La ingeniería social continua siendo el método de propagación de ataques informáticos más utilizado por los creadores de malware.

La ingeniería social es el arte de construir de un tercero aquellos datos de interés para el atacante por medio de habilidades sociales.

APROVECHA CUALIDADES DEL SER HUMANO COMO:


  • credulidad
  • inocencia
  • curiosidad
  • ambición
  • desconocimiento
  • confinza
  • modos de relacionarse con otros
  • gusto por el morbo
Muchos atacantes podrían buscar en nuestra basura y encontrar mucha información

En Facebook se puede encontrar bastante información entre fotos y datos personales.

NO HAY TECNOLOGÍA CAPAZ DE PROTEGER CONTRA LA INGENIERÍA SOCIAL.
  • La única forma de prevenirlo es educar al usuario.

martes, 4 de septiembre de 2018

MALWARE

Es un programa que tiene efectos maliciosos en a seguridad de un ordenador.

ENTRE LOS TIPOS DE MALWARE TENEMOS:


  • Virus 
  • Spywares 
  • Adwares
  • Dialers
  • Backdoors
  • Keyloggers
  • Rootkits
  • Phishing
La evolución del malware a sido espectacular, de ser creado por una persona a estar desarrollado por organizaciones complejas.
Existen redes maliciosas, kits de codigos dañinos, hosting anónimos.

todo esto es permitido en algunos países como:
  • Rusia
  • Hong kong
  • Panamá
  • Corea del norte
PRÁCTICA:
  • Realiza una encuesta a 5 personas con las siguientes preguntas:
  1. ¿que antivirus utilizas?
  2. ¿tu computadora a tenido virus?, si es así ¿que hacia?
  3. ¿que puede hacer un virus?
  4. ¿si te llega una cadena de un niño desaparecido, la enviarías a tus contactos?
  5. ¿que es un hacker?

lunes, 3 de septiembre de 2018

TIPOS DE VIRUS

GUSANOS O WORMS

Se llaman así por la característica que tienen de reproducir a si mismos, pueden borrar información o saturar redes d computadoras

CABALLOS DE TROLLA O TROYANOS 

Son intrusos que se esconden en archivos o programas que recibe el usuario, pueden robar información o tomar el control de la computadora


KEYLOGGERS

son una variante de los troyanos que se especializan en grabar lo que se escribe en el teclado y enviarlo por Internet al atacante, ahora son capaces de grabar las paginas que el usuario visita.

BACKDOORS

Significa puerta trasera ya que aprovechan una vulnerabilidad de windows para dejar entrar otros malware

DIALERS

Cuando la conexión de Internet era por teléfono los dialers hacen marcaciones a números de tarifa nacional sin que el usuario los sepa, el monto a pagar aumentaba considerablemente en el recibo telefónico, actualmente casi no se ocupa la línea telefónica por eso son muy raro los casos de dialers actualmente

BOMBAS LÓGICAS DE TIEPO

Son programas que se activan después de trascurrido un periodo de tiempo determinado por el creador de programa o simplemente en el momento de teclear alguna tecla o comando


HOAX O VIRUS FALSOS

Muestran mensajes falsos de que tu PC tienen virus o mensajes cadena para que envíes a otras personas