sábado, 20 de agosto de 2016

3er Trimestre IEMC informática

Para presentar  del 19 al 23 de Septiembre 2016
PROCESAMIENTO DE DATOS

El Procesamiento de Datos, es muy simple, organizarlos, almacenarlos y transformarlos. Eso es lo que hace el Computador cuando hablamos de procesamiento de datos.



   Según lo dicho, una vez que introducimos los datos en el sistema informático este los ORGANIZA, una vez Organizados los ALMACENA temporalmente y cuando pueda los TRANSFORMA según las instrucciones recibidas. Esto normalmente lo realiza el microprocesador. Veamos esto mediante un ejemplo muy sencillo


   Queremos hacer la suma 2 + 3. Mediante el teclado introducimos los números 2, el símbolo + y el número 3. El ordenador estos datos los organiza. Por un lado coloca los números y por otro los símbolos. Después los almacena (ya veremos donde), y por último, con las instrucciones de un programa, tipo calculadora, hace la suma y los transforma en un resultado que en este caso sería 5.

   Ya tenemos los datos transformados. ¿Qué hacemos ahora con ellos?. Pues muy sencillo, debemos recoger los datos transformados de alguna forma. Estos datos transformados es lo que llamamos información de salida. 


   La información de salida la recogemos mediante los periféricos de salida o de entrada/salida:



   Como conclusión de lo dicho hasta ahora, vamos a ver un esquema de lo que hace un Sistema Informático:




   La máquina que realiza todo esto es lo que se conoce como un Ordenador o una Computadora. Pero...¿Y su tuviéramos que definirlo?.

      SISTEMA INFORMATICO
  Es el sistema encargado de recoger datos, procesarlos y transmitir la información una vez procesada. La máquina que realiza todo esto se llama Ordenador. La función básica que realiza un ordenador es la ejecución de un programa. Un programa consiste en un conjunto de instrucciones.


   En un sistema informático se transforman los datos mediante los programas escritos en algún tipo de lenguaje de programación, ahora bien, para que el ordenador puede entenderlos, los datos deben ser traducidos al lenguaje eléctrico que es el único que el ordenador conoce. No debemos olvidar que el ordenador es una máquina eléctrica. Entonces....

   ¿Como nos entendemos con el Ordenador?

   Debemos tener un idioma intermedio y que los dos conozcamos. Es igual que si una persona española sabe español e ingles, y otra portuguesa, sabe portugués e ingles. ¿Cómo crees que se entenderían? ¡Se entenderían hablando Ingles¡.  Esel idioma que tienen en común, aunque no sea el idioma de ninguno de los dos. ¿Pero que idioma tenemos en común un ordenador y una persona?. ¡EL SISTEMA BINARIO DE NUMERACIÓN!.

Para presentar en Agosto 2016
BUENA CIUDADANIA DIGITAL = Buen comportamiento digital de los estudiantes.  
Respetar y proteger
Formar ciudadanos seguros y responsables DIGITALMENTE.  
…Pilares de responsabilidad Digital:
  1.  Derechos de autor y uso legitimo de la información 
  2.  Seguridad en línea
  3.  Comunicación 
Favor Realizar en su cuaderno resumen del vídeo tomado de Youtube
Redes Sociales

Como los estudiantes no realizaron todas las actividades completas en sus cuadernos, entonces será nuevamente
NOTAS de Tercer Trimestre
No.
Tema
Fechas: Semana 
1
VIRUS informáticos
22 al 26  Agosto
2
SISTEMAS OPERATIVOS y Pama
5 al 9 Septiembre
3
Resumen del video del Blog
12 al 16 Septiembre

4
Redes Sociales y servicios (FaceBook, Twiter, instagram whatsApp, Skype): Historia, Características y beneficios de cada una.

26 al 30  Septiembre 2016
5
Evaluación Virtual
3 al 7 Octubre
6
Trabajo en Clase
17 al 21  Octubre
7
Trabajo en Clase
24 al 28 Octubre
8
AutoEvaluación
Noviembre.

PAMA 1 Y 2 Trimestre

PAMA 1 Y 2 Trimestre
Este es el PAMA, CON MUCHO GUSTO, HAY QUE PRESENTAR LAS ACTIVIDADES OPORTUNAMENTE Y NO A ULTIMA HORA.
En algunas oportunidades, he recibido el cuaderno extra clase, para dar una oportunidad mas, pero los estudiantes no están  desarrollando los los temas completos en su cuaderno, favor ser puntual como los que aprobaron y no se presentaran inconvenientes a fin de año.

RECUERDEN QUE EL 2do TRIMESTRE termino el 12 de Agosto de 2016 y quien fue puntual en la presentación de las actividades APROBÓ.

RECUERDE QUE EL PAMA  SON TEMAS DE PRIMER Y SEGUNDO PERIODOS ADELANTADOS EN CUADERNO PRESENTADO EN FORMA ORDENADA
fechas de recibo de Pama:
SEMANA DEL 5 AL 9 DE de Septiembre de 2016 ÚNICAMENTE EN ESTA FECHA...PARA TODOS LOS QUE PERDIERON...

favor hacer 20 diapositivas de TEMA REDES SOCIALES Y la CORRESPONDIENTE presentación en exposición:

lunes, 1 de agosto de 2016

Tecnologia 2do Trimstre

1.      El uso seguro de las TIC

Es imposible considerar que la inseguridad para los niños, niñas y adolescentes en internet es parte de algo que se queda en el campo de lo irreal, en tanto característica de lo virtual. Aunque la mayoría de delitos en internet se logran realizar desde el anonimato y se manejan a través de un medio electrónico, donde muchas veces nunca se establece un contacto frente a frente entre delincuente y víctima, vale decir que el problema es tan real, que diferentes entidades en el campo de la educación y de la protección de los derechos de los menores, a nivel global, se han ido preocupando por el riesgo que corren los menores al enfrentarse a un mundo que, si bien para ellos no es ajeno, sí oculta diversidad de peligros que pueden afectar la integridad física, psicológica, emocional de los menores e incluso poner en riesgo sus vidas.
Es así que, en el marco de preservar los derechos de los menores, se han pensado estrategias tendientes a una mayor educación respecto a sus relaciones virtuales, cuando el uso de la red se convirtió en una de las principales actividades cotidianas de los menores. Así, a nivel mundial se comenzó a hablar de “Safe Internet” “Internet Segura” como posibilidad de acercarse a un uso más adecuado de internet por parte de los menores dado el gran impacto que este fue cobrando a medida que se hizo más global.
Precisamente la globalización del internet es parte del tema que en un momento dado es importante discutir en tanto que dicha globalización, no sólo ha alcanzado un número cada vez mayor de usuarios sino que también ha trascendido su uso convencional a través del computador. Esto hace pensar que así cómo cada día crece el número de menores que utiliza el internet, el internet también se introduce cada día más a diferentes tipos de tecnologías y dispositivos haciendo que dichos dispositivos también sean usados con más frecuencia e intensidad por niños, niñas y adolescentes, y es el caso del celular que ha dejado de ser solo un dispositivo para hacer y recibir llamadas, sino que se ha convertido en una posibilidad de dar y recibir información de cualquier orden, desde mensajes de texto hasta videos que se pueden compartir de forma instantánea con todo el planeta. No escapan las cámaras digitales, las redes, los blogs y toda clase de medios audiovisuales (Czarny y Urbas (s.f.)).
En este orden de ideas es importante reflexionar sobre el hecho de que es tan extendido el uso de la tecnología, que los peligros no solo van a asechar desde afuera, es decir, no solo van a provenir de quienes se dedican a aprovecharse de los menores como pedófilos, pornógrafos etc., el mal uso de las nuevas tecnologías también puede provenir de los mismos menores que no tienen la suficiente formación e información para evitar ser víctimas o acosadores.
En ese orden de ideas, es más adecuado trascender el concepto de “Internet Seguro” para profundizar el “uso adecuado y responsable de las TIC”, pues esta idea incluye otras tecnologías que se han convertido en parte de la cotidianeidad de los menores y que tienen un efecto invasivo en la vida de ellos. El uso adecuado y responsable de las TIC implica conceptos de ética, de convivencia, competencias ciudadanas, de respeto, de privacidad, etc., por ello debe estar dirigido no solo a la prevención sobre los peligros que éstas, en un momento dado entrañan, sino también a la formación de valores que posibilite en los menores establecer pautas de ética y convivencia en el campo de lo virtual, de la misma manera que sucede en la interacción personal.
El poder identificar la dimensión de lo virtual como un mundo que influye y afecta la vida real, es importante para comprender que las leyes y los derechos de las personas los cobija y protege, o si es el caso los penaliza de la misma manera, y que por tanto medios, espacios, ambientes, sitios, momentos y demás campos virtuales deberán ser manejados con el mismo respeto y responsabilidad que cualquiera de las circunstancias que se dan en las interacciones reales de la vida cotidiana.
Así las cosas, se estaría hablando de despertar en los menores un mayor criterio respecto al uso de las TIC, de forma que se puedan cuestionar de manera crítica sobre la información que dan y reciben en la red; que logren reflexionar en relación al modo como usan los diferentes dispositivos, que identifiquen los espacios y circunstancias apropiadas de uso a fin de evitar peligros, malentendidos e incomodidades con las personas que los rodean (Czarny y Urbas (s.f.)).
Pero es indispensable señalar que la construcción de una postura crítica frente al uso de las TIC que posibilite un uso más adecuado de las mismas por parte de los menores, no es un campo donde solo ellos tienen espacio, en tanto son nativos digitales y por lo general tienen una gran facilidad y rapidez para adaptarse al manejo de los nuevos artefactos.
La intervención del adulto toma relevancia en este punto, pues es él quien tiene la posibilidad de crear una consciencia acertada en los menores sobre el uso de la tecnología, y no necesariamente por sus conocimientos tecnológicos, sino porque tiene el poder de crear espacios mediadores, entre la visión del joven y la suya para establecer una relación significativa entre lo técnico y lo ético, pues en alguna medida, el uso inadecuado de las nuevas tecnologías por parte de los menores, depende de la distancia entre lo técnico y lo ético; el saber técnico reproduce un comportamiento deshumanizante en el menor, que lo introduce en un ámbito donde todo se puede borrar con un clik, o quizá donde “eliminar” a alguien de las redes se ha hecho algo convencional, sin medir el efecto de exclusión que esto puede significar; donde la intimidad, los sentimientos y las emociones son permanente expuestos y han dejado de ser algo del ámbito privado para pasar al plano de lo público; donde las identidades de los jóvenes se proyectan en las pantallas a través de la creación de grupos sociales con diversos intereses pero no siempre con las mejores intenciones.

2.      Responsabilidad y ética en el uso de las TIC

Como se ha señalado anteriormente existe una gran responsabilidad por parte de profesores y padres de familia de crear un canal de comunicación con los niños, niñas y adolescentes, encaminado a fortalecer la seguridad en los diferentes ámbitos donde las nuevas tecnologías han cobrado su espacio. La escuela y la casa son, por obvias razones, los principales espacios donde se debe fortalecer ese canal de comunicación, por ello padres de familia y profesores deben estimular la socialización de la información útil para crear una consciencia responsable en el uso de las TIC.
Es importante aclarar que las recomendaciones y programas educativos para el uso correcto y responsable de las TIC nada tiene que ver con la idea de desestimular su uso, pues justamente de esta educación dependerá que más niños, niñas y adolescentes puedan disfrutar con mayor libertad, en el marco de una seguridad responsable, de los grandes beneficios informáticos que aportan las herramientas tecnológicas, siempre manejadas con una conciencia ética (Programa nacional, (s.f.)).

3.      Navegación en la web

Una de las prácticas más comunes en el uso de las TIC es la navegación en la Web y con esta la infinita variedad de contenidos que ofrece. Por ello, es indispensable crear acuerdos entre padres y menores respecto a la clase de contenidos que pueden consultar; los menores deben ser guiados, monitoreados y motivados por los padres y profesores. Otro punto a considerar dentro de la conciencia ética y responsable, tiene que ver con el manejo del tiempo, y la mayor responsabilidad proviene del espacio familiar, particularmente de los adultos.

El tiempo dedicado a navegar tiene dos implicaciones, una tiene que ver con los lapsos de tiempo permitidos al menor para que haga uso de la web de modo que no interrumpa o abandone otras actividades necesaria para su desarrollo físico, psicológico, social, afectivo, intelectual, etc. La segunda tiene que ver con el tiempo que a su vez dedican los padres a actividades como internet o televisión, pues se parte de que la responsabilidad de controlar el tiempo de sus hijos en internet, es de ellos, y por tanto deben ser ejemplo de autocontrol, pues de nada serviría hacer acuerdos sobre el uso moderado de las TIC, si ellos no logran moderar o dicho aspecto.

viernes, 6 de mayo de 2016

SEGUNDO TRIMESTRE INFORMATICA

VENTANA DE EXCEL Y SUS PARTES
CARACTERISTICAS DE EXCEL tomado de: Vhttp://es.slideshare.net/Danilo_11/excel-37496290 

Julio 18 de 2016
SISTEMAS OPERATIVOS INTRODUCCIÓN

Antes de comenzar a hablar del sistema operativo MS-DOS es conveniente hacer un repaso sobre todos los términos y conceptos que nos puedan ayudar a la comprensión global del universo de la informática.

Según ISO (Organización Internacional de Normalización), se define un sistema informático como el sistema compuesto de equipos y de personal pertinente, que realiza funciones de entrada, proceso, almacenamiento, salida y control con el fin de llevar a cabo una secuencia de operaciones con datos.

Un sistema operativo (cuyo acrónimo es SO) es un conjunto de programas destinados a permitir la comunicación del usuario con un computador y gestionar sus recursos de una forma eficaz. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos.

1. MS-DOS (MicroSoft Disk Operating System - Sistema Operativo en Disco)

Es un sistema patentado por Microsoft Corporation para ordenadores personales PC's.
El MS-DOS, es un sistema operativo monousuario y monotarea, si cumple estas dos condiciones quiere decir que solo tiene la capacidad de ejecutar un proceso a la vez , por lo que la planificación del procesador es simple y se dedica a un único proceso activo en un momento dado y se dedica a asignar tareas y coordinar el funcionamiento interno del ordenador.


2. Las funciones del sistema operativo (S.O) son básicamente cinco:

Gestión de recursos del ordenador.

Control de lo que hace el ordenador y de cómo lo hace.

Permitir el uso de paquetes o programas software por el usuario.

Organizar los datos y los programas.

Permitir la comunicación usuario-máquina.
El sistema operativo MS-DOS tiene una estructura arborescente donde existen unidades, dentro de ellas directorios y a su vez dentro de ellos tenemos los ficheros.
Las unidades son las disqueteras y los discos duros.
Los directorios son, dentro de las unidades, carpetas donde se guardan los ficheros.

3. Microsoft Windows (conocido simplemente como Windows)
Es un sistema operativo con interfaz gráfica para computadoras personales cuyo propietario es la empresa Microsoft. Las distintas versiones de Windows, las cuales ofrecen un entorno gráfico amigable y sencillo, principalmente desde la versión Windows 95, ha convertido en Windows en el sistema operativo más utilizado en el mundo. Debido a ello la mayoría de las empresas fabricantes de hardware y software en el mundo tienden a desarrollar sus aplicaciones basadas en dicho sistema.

Windows ha incorporado a través de sus diferentes versiones múltiples herramientas que se han convertido en estándares en la mayoría de los usuarios en el mundo. Así, Windows incorpora, entre otro software, herramientas como Internet Explorer y el Reproductor de Windows Media, los cuales se han convertido en el navegador de Internet y reproductor multimedia, respectivamente, más populares en el mundo.
Windows es utilizado principalmente en computadoras personales existiendo también diferentes versiones para servidores y dispositivos móviles.


Sistemas de archivos
El sistema de archivos utilizado por estos sistemas operativos comenzó siendo FAT16 o FAT "a secas". La primera versión de Windows en incorporar soporte nativo para FAT32 fue Windows 95 OSR2. Por otro lado, los Sistemas Operativos basados en NT emplean los sistemas de archivos NTFS desde el origen y a partir de Windows 2000 se otorgó también soporte para FAT32.


Seguridad

Si bien anteriormente los sistemas de Microsoft eran criticados por la falta de seguridad, la versión de Windows XP ha incorporado nuevas herramientas y actualizaciones que ofrecen mayor estabilidad y seguridad de los usuarios contra posibles ataques. De la misma forma, Windows Vista incluye también herramientas mejor diseñadas.


Curiosidades

Desde la salida de Windows 95, Windows ha sido el Sistema Operativo más popular y usado entre usuarios, superando numéricamente a Apple y a otros fabricantes; también se le llama el SO "basico" ya que debido a su popularidad, la mayoría de softwares son realizados para plataformas de Windows.

¿Qué ventajas tiene Windows sobre Linux?

Es más fácil

Al ser de mayor facilidad de uso Windows en este momento continúa siendo el sistema operativo más comercial lo cual se refleja en la disponibilidad de aplicaciones, facilidad de mantenimiento así como soporte en el desarrollo de nuevas aplicaciones, puntos que pueden ser cruciales en la elección de servidores que corren aplicaciones web.

Aplicaciones desarrolladas en menor tiempo

Fruto de la inversión realizada por Microsoft y aunado a una comunidad de programadores cada vez más grande se ha logrado facilitar el desarrollo de aplicaciones y sistemas que corran sobre servidores Windows lo cual se ve reflejado en tiempos de desarrollo menores.

La curva de aprendizaje en el sistema Windows es mucho menor.


4. LINUX

Es un sistema operativo, compatible Unix. Dos características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado, la primera, es que es libre, esto significa que no tenemos que pagar ningún tipo de licencia a ninguna casa desarrolladora de software por el uso del mismo, la segunda, es que el sistema viene acompañado del código fuente. El sistema lo forman el núcleo del sistema (kernel) mas un gran numero de programas / librerías que hacen posible su utilización.

Linux es un sistema operativo diseñado por cientos de programadores de todo el planeta, aunque el principal responsable del proyecto es Linus Tovalds. Su objetivo inicial es propulsar el software de libre distribución junto con su código fuente para que pueda ser modificado por cualquier persona, dando rienda suelta a la creatividad. El hecho de que el sistema operativo incluya su propio código fuente expande enormemente las posibilidades de este sistema. Este método también es aplicado en numerosas ocasiones a los programas que corren en el sistema, lo que hace que podamos encontrar muchisimos programas útiles totalmente gratuitos y con su código fuente..

Día a día, más y más programas / aplicaciones están disponibles para este sistema, y la calidad de los mismos aumenta de versión a versión. La gran mayoría de los mismos vienen acompañados del código fuente y se distribuyen gratuitamente bajo los términos de licencia de la GNU Public License.
Las plataformas en las que en un principio se puede utilizar Linux son 386-, 486-. Pentium, Pentium Pro, Pentium II, Amiga y Atari, también existen versiones para su utilización en otras plataformas, como Alpha, ARM, MIPS, PowerPC y SPARC.

El 5 de octubre de 1991, Linux anuncio su primera versión "oficial" de Linux, versión 0.02. Desde entonces, muchos programadores han respondido a su llamada, y han ayudado a construir Linux como el sistema operativo completamente funcional que es hoy.


4.1 Las funciones principales de este magnífico sistema operativo son:

Sistema multitarea En Linux es posible ejecutar varios programas a la vez sin necesidad de tener que parar la ejecución de cada aplicación.

Sistema multiusuario Varios usuarios pueden acceder a las aplicaciones y recursos del sistema Linux al mismo tiempo. Y, por supuesto, cada uno de ellos puede ejecutar varios programas a la vez (multitarea).

Shells programables Un shell conecta las ordenes de un usuario con el Kernel de Linux (el núcleo del sistema), y al ser programables se puede modificar para adaptarlo a tus necesidades. Por ejemplo, es muy útil para realizar procesos en segundo plano.

Independencia de dispositivos Linux admite cualquier tipo de dispositivo (módems, impresoras) gracias a que cada una vez instalado uno nuevo, se añade al Kernel el enlace o controlador necesario con el dispositivo, haciendo que el Kernel y el enlace se fusionen. Linux posee una gran adaptabilidad y no se encuentra limitado como otros sistemas operativos.

Comunicaciones Linux es el sistema más flexible para poder conectarse a cualquier ordenador del mundo. Internet se creó y desarrollo dentro del mundo de Unix, y por lo tanto Linux tiene las mayores capacidades para navegar, ya que Unix y Linux son sistemas prácticamente idénticos. Con linux podrá montar un servidor en su propia casa sin tener que pagar las enormes cantidades de dinero que piden otros sistemas.


4.2 ¿Qué ventajas tiene Linux sobre Windows?

Es más seguro
Ya que la gran mayoría de los ataques de hackers son dirigidos a servidores Windows al igual que los virus los cuales se enfocan principalmente a servidores con éste sistema operativo.

La plataforma Linux es más robusta lo cual hace más difícil que algún intruso pueda violar el sistema de seguridad de Linux.

Es más rápido

Al tener una plataforma más estable, ésto favorece el desempeño de aplicaciones de todo tipo tales como: bases de datos, aplicaciones XML, multimedia, etc.

La eficiencia de su código fuente hace que la velocidad de las aplicaciones Linux sean superiores a las que corren sobre Windows lo cual se traduce en velocidad de su página.
Es más económico

Ya que requieren menor mantenimiento. En servidores windows es más costoso debido a que es necesaria una frecuente atención y monitoreo contra ataques de virus, hackers y errores de código, instalación y actualización de parches y service packs.

El software Linux así como también un sin número de aplicaciones son de código abierto (gratuitos).

No requieren supervisión tan estrecha ni pagos de pólizas de mantenimiento necesarias para obtener los Service Packs.




JULIO 2016
¿QUE ES UN VIRUS INFORMÁTICO?
Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.


MÉTODOS DE INFECCIÓN

Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:
·        Mensajes dejados en redes sociales como Twitter o Facebook.
·        Archivos adjuntos en los mensajes de correo electrónico.
·        Sitios web sospechosos.
·        Insertar USBs, DVDs o CDs con virus.
·        Descarga de aplicaciones o programas de internet.
·        Anuncios publicitarios falsos.


¿Cómo infecta un virus nuestro computador?


1.     El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.
2.     El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.
3.     El virus infecta los archivos que se estén usando en es ese instante.
4.     Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
CARACTERÍSTICAS GENERALES DE LOS VIRUS INFORMÁTICOS 
Aquí enumeramos una lista de algunas propiedades que los virus de computadora pueden presentar y los efectos que producen. No todos los virus presentarán estas características.
1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo).


Tomado de:     http://www.alegsa.com.ar/Notas/270.php#sthash.wH2AYsHA.dpuf


TIPOS DE VIRUS INFORMÁTICOS MAS COMUNES


Todos los virus tienen en común una característica, y es que crean efectos dañinos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.



Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Tomado de: http://bloginformaticarsal.blogspot.com/2011/11/tipos-de-virus


1er Periodo   PAMA SEXTO
1 Partes de computador con dibujos.
2 Indicadores y normas de primer periodo.
3 Historia y generaciones de los computadores.
4 Partes de la ventana de Word y herramientas del sistema.
5 Funciones y características del sistema operativo. y temas de Tecnologia
6 Cuaderno adelantado con temas desarrollados.
Algunos temas los pueden consultar en el presente blog:  
  realizar  12 diapositivas tema Las Tic 
Fecha entrega 28 de Mayo Cuaderno y 
Diapositivas enviadoas al correo Junio 7 de 2016
correo del profesor: hcastaneda11@yahoo.com