document

4
INSTITUCIÓN EDUCATIVA NARCISO CABAL SALCEDO SEDE LICEO MIXTO MEDIA TÉCNICA - ENSAMBLE Grados: 10-3 Período: TERCERO Fecha: 15-09 -2015 Docente : Jhon Darley Saldaña Parra NOMBRES : Nicolas Garcia – Johan Vargas Software parte 2 1. Averigüe sobre las extensiones de archivos y relacione al menos 5 ejemplos con los programas que los abren. R/ En informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo .pptx los abre power point .docx los abre Word .pdf los abre cualquier lector de archivos pdf .xlsx los abre Excel .rar los abre winrar 2. Describa con sus palabras qué es un archivo ejecutable o .exe R/ Un archivo que al darle doble clic se ejecuta una acción. 3. Según las opciones del ítem ¿Portable o Instalable? ¿Por cuál se inclina usted y por qué? R/ Portable, porque las puedo llevar a cualquier parte que vaya 4. ¿Se pueden cargar Sistemas Operativos en una USB para usar en un PC? Si o no y cuál. R/ Si, Linux. Ver: http://suite101.net/article/el-software-porttil-a2247#.U_tEXcV5OSo 5. ¿Cualquier programa Instalable se puede convertir a Portable? Blog de la materia: informatkescolar.blogspot.com

Upload: antonio-morales

Post on 10-Dec-2015

214 views

Category:

Documents


0 download

DESCRIPTION

.

TRANSCRIPT

Page 1: Document

INSTITUCIÓN EDUCATIVA NARCISO CABAL SALCEDOSEDE LICEO MIXTO

MEDIA TÉCNICA - ENSAMBLEGrados: 10-3 Período: TERCERO Fecha: 15-09 -2015Docente: Jhon Darley Saldaña ParraNOMBRES: Nicolas Garcia – Johan Vargas

Software parte 2

1. Averigüe sobre las extensiones de archivos y relacione al menos 5 ejemplos con los programas que los abren.

R/ En informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su función principal es diferenciar el contenido del archivo de modo que el sistema operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo

.pptx los abre power point

.docx los abre Word

.pdf los abre cualquier lector de archivos pdf

.xlsx los abre Excel

.rar los abre winrar

2. Describa con sus palabras qué es un archivo ejecutable o .exe

R/ Un archivo que al darle doble clic se ejecuta una acción.

3. Según las opciones del ítem ¿Portable o Instalable? ¿Por cuál se inclina usted y por qué?

R/ Portable, porque las puedo llevar a cualquier parte que vaya

4. ¿Se pueden cargar Sistemas Operativos en una USB para usar en un PC? Si o no y cuál.

R/ Si, Linux.

Ver: http://suite101.net/article/el-software-porttil-a2247#.U_tEXcV5OSo

5. ¿Cualquier programa Instalable se puede convertir a Portable?

R/ No todos pero si la gran mayoria

6. Haga una lista con las 5 aplicaciones Portables más utilizadas y para que se utilizan.

R/- Versión portátil del Firefox: para navegar en internet.

- Portable Thunderbird: manejar correo electroncico

- Portable NVU: es un editor de código HTML

Blog de la materia: informatkescolar.blogspot.com

Page 2: Document

INSTITUCIÓN EDUCATIVA NARCISO CABAL SALCEDOSEDE LICEO MIXTO

MEDIA TÉCNICA - ENSAMBLEGrados: 10-3 Período: TERCERO Fecha: 15-09 -2015Docente: Jhon Darley Saldaña ParraNOMBRES: Nicolas Garcia – Johan Vargas

- Portable AbiWord: editor de texto

- ClamWin: antivirus portatil

Software Malicioso

7. Averigüe un ejemplo para cada tipo de Software malicioso visto en clase.

R/ AdWare: Publicidad en el navegador.

SpyWare: CoolWebSearch (CWS): toma el control de Internet Explorer y abre las paginas que quiera el enrutador del programa.

Troyanos: Carberp: Roba la informacion que se digita en paginas de entidades bancarias.

Gusanos: Blaster: denega la informacion de windows update

Keyloggers: Keylogger: guarda toda la informacion digitada.

Rogue: Virus melt: Permite realizar intrusiones en el ordenador afectado y acceder de manera remota al mismo

RootKits: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Backdoors: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Hoax: Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente.

SPAM: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido

Phishing: o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

Botnets: Lo más frecuente es que una botnet se utilice para enviar spam a direcciones de correo electrónico.

8. ¿Ha sido víctima de alguno de estos programas? Cuál y que hizo para eliminarlo.

R/ No.

9. Averigüe en qué consisten: los Virus del BOOT, Time Bomb o Bomba de Tiempo, Hijackers

Blog de la materia: informatkescolar.blogspot.com

Page 3: Document

INSTITUCIÓN EDUCATIVA NARCISO CABAL SALCEDOSEDE LICEO MIXTO

MEDIA TÉCNICA - ENSAMBLEGrados: 10-3 Período: TERCERO Fecha: 15-09 -2015Docente: Jhon Darley Saldaña ParraNOMBRES: Nicolas Garcia – Johan Vargas

R/ BOOT: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Time Bomb: Permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser captura de pantallas, recogida de datos personales, etc.

Hijackers: unos pequeños programas que generalmente se instalan en forma silenciosa y furtiva en nuestra PC accediendo a algún sitio de juegos online o similares o mediante la ejecución de programas que se ofrecen en forma gratuita.

10. Realice una relación de las precauciones que debemos tener presentes para minimizar los

riesgos de

adquisición de un virus o aplicación malintencionada.

R/ Debemos tener un buen antivirus y revisar bien lo que estamos instalando.

10. Busque información sobre la aplicación: COMODO FIREWALLR/ COMODO Firewall es un cortafuegos (firewall) completo y renombrado, es gratuito para uso personal. Este nos ayuda a proteger nuestra computadora de conexiones no autorizadas hacia y desde Internet.

Blog de la materia: informatkescolar.blogspot.com