miércoles, 2 de diciembre de 2015

p08

1-¿Qué es un backup?
b) Es un sistema de copia de seguridad
2-¿Que significa encriptar?
b) Significa proteger archivo expresando su contenido en un  leguaje ordinario
3-Que es un spam
b) Es una clave de acceso que permite identificar al usuario de un servicio
4-que es un login
a) Es una clave de acceso que permite identificar al usuario de un servicio
5-Que es un hacker
b) Es una persona que se dedica a entrar a redes de forma no autorizada e ilegal para conseguir información o reventar redes, con fines destructivo
6-que es un cokie
C= tecnología utilizada para identificar a los usuarios, guardar información de ellos y personalizar las paginas web
7-que puede hacer un virus informatico
C= Provocar que el equipo se bloquee y se tenga que reiniciar cada pocos minutos
8-Al recibir un archivo adjunto inesperado en un mensaje de correo electrónico de un conocido debe
c) Enviar un mensaje de correo electrónico al remitente para comprobar qe realmente quería enviarlo antes de abrir el archivo
9-Si un virus ha infectado el equipo ¿Cuál de las siguientes herramientas puede ayudarlo a suprimirlo
a) un servidor de seguridad de internet y software de antivirus
10- la mensajería instantánea es una forma estupenda de charlar con los amigos en línea sin preocuparse de los virus
Falso
11-Que puede dañar un virus
C) El hardware
12-Despues de instalar un software de antivirus en el equipo, no hay que preocuparse por un ataque de virus a el
Falso
13-Los equipos de mi casa están configurados en red. ¿Debo habilitar el servidor de seguridad de Windows en todos los equipos?
Si
14-Se acaba de comprar un software nuevo y el programa de instalación indica que desactive el software de antivirus ¿Cuál es la mejor forma de afrontar esta situación y que el equipo siga protegido?
d) Detenga la instalación y vuelva a intentarlo, pero no desactive el software de antivirus
15-Las cuentas de usuarios en su equipo pueden protegerle los virus porque
D=Determinan lo que se muestra al enviar un mensaje de correo electrónico
16-Se recibe una imagen de un correo de alguin conocido que tiene una imagen divertida ¿Cuál es la forma mas prudente de tratar este tipo de archivos adjuntos
C= Es de un amigo pero debo responderle para preguntarle si realmente lo ha enviado
17-Es un programa de computadora capaz de causar daños, de replicarse así mismo y propagarse a otras computadoras
B= Virus informatico
18-Basandose en que principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, instrucciones y acceso por parte de personas o de programas no autorizado
b) Seguridad
19-el principio que se refiere a la validez y consistencia de los elemento de información almacenada y procesado en un sistema informatico
b) Confidencialidad
20-Se refiere a la continuidad de acceso a los elementos de información almacenado y procesado en un sistema informatico
b) Disponibilidad
21-Los riesgo del hurto, adulteración, fraude, modificación, revelación, perdida, sabotaje, vandalismo, cracker, hackers, falsificación, robo de contraseña, intrusión, alteración etc, son
c) factores humanos
23-Personas con avansados conocimientos técnicos en el área de informática que persiguen destruir parcial o totalmente el sistema
b) hacker

TIPOS DE VIRUS
DESCRIPCION O ACCION
Caballos de troya
Están diseñados para permitir a un individuo el acceso remoto a un sistema
Bombas de tiempo
Son programados para que se activen en determinados momentos definidos por su creador
Gusanos
Este virus se propaga de computadora a computadora pero a diferencia de otros esta tiene la facilidad de propagarse sin la ayuda de una personas
Virus de macros
Pueden incluirse en todos tipos de archivos que usen en un lenguaje macro, y se propaga cuando se abre el documento
Virus de sobreescritura
Este virus destruye la información de los ficheros a los que infecta dejándolo inservible
Virus de programa
Son los que infectan ficheros ejecutables. Esto virus pueden insertarse al principio o final de un archivo dejándolo intacto al cuerpo del programa que contaminan
Virus de boot
Este virus infecta al sector de arranque de los disco de almacenamiento
Virus de enlace o directorio
Son los que modifican las direcciones que permiten a nivel interno acceder a cada unos de los archivos existentes, localizarlo y trabajar con ellos
Virus mutantes o polimorforicos
Este virus cambian ciertas partes de su código de fuente haciendo uso de proceso de encriptación y de la misma tecnología que utilizan los antivirus

p07

Ciencias de la Computación,
P07 Casos Tecnológicos Legales de la R. D.
Lic. En imagenologia  
2013/04/18                                     Clonación de tarjetas de crédito y debito
Nombres de los implicados:                  Eladio Ciriaco Núñez y Omar Reynoso
Se dedicaban a la clonación de tarjetas de credito y debito

Penalidad según Juez (Si existe).    12 meses de prisión preventiva

Penalidad correspondiente según Ley 53-07 Articulo 5.Codigos de acceso.  

- Clonación de Dispositivos de Acceso. La clonación, para la venta, distribución o cualquier otra utilización de un dispositivo de acceso a un servicio o sistema informático, electrónico o de telecomunicaciones, mediante el copiado o transferencia, de un dispositivo a otro similar, de los códigos de identificación, serie electrónica u otro elemento de identificación y/o acceso al servicio, que permita la operación paralela de un servicio legítimamente contratado o la realización de transacciones financieras fraudulentas en detrimento del usuario autorizado del
servicio, se castigará con la pena de uno a diez años de prisión y multa de dos a quinientas veces el salario mínimo. Clonación de dispositivo de acceso. Se dedicaban a la clonación de tarjetas de
crédito lo cual es penado por la ley como robo.

p06













Yo entre a la página de Bután, luego hice un prin scren a esa página, después cogí un párrafo y lo traduje a ingles y luego a español, después que lo traduje a español hice otro prin screen a todos los paso y lo iba guardando en Word hasta que complete la practica.

p05 p01-p02

UNIVERSIDAD AUTÓNOMA DE SANTO DOMINGO
           Primada de América / Fundada el 28 de octubre del 1538
          Escuela de Informática
        Año del Relanzamiento Institucional
2. Manifieste con sus palabras ¿Cuáles son los pasos para crear un índice o

tabla de contenido automático en un procesador de textos?

 Aplicamos formato a los títulos y subtítulos( Titulo1 y Titulo2)

 Clic en el lugar o página donde se insertara el índice

 Clic en referencias y luego clic a insertar tabla de contenidos

 Seleccionamos un formato ( se puede personalizar o elegir uno de los

 Finalmente clic en aceptar y listo.

existentes)
UNIVERSIDAD AUTÓNOMA DE SANTO DOMINGO
    Primada de América / Fundada el 28 de octubre del 1538
          Escuela de Informática
         Año del Relanzamiento Institucional
Dominicanos crean dispositivo WiPrice que permitirá hacer compras sin necesidad de cajeros La forma en que los dominicanos realizan sus compras en el supermercado podría ser diferente, gracias a un novedoso dispositivo que promete organizar los artículos, saber por cuánto va la cuenta y hasta cobrarse la factura. Mediante unos aparatos colocados en los carritos de las tiendas y supermercados, los clientes tendrían la facilidad de conocer el precio de los productos que desean llevarse a casa, y además evitarían las filas que se forman con frecuencia a la hora de pagar, ya que el cobro se efectuará de forma automática.

p03

UNIVERSIDAD AUTÓNOMA DE SANTO DOMINGO
    Primada de América / Fundada el 28 de octubre del 1538
          Escuela de Informática
          Año del Relanzamiento Institucional

PRACTICA #1
Unidad 1 Conceptos de informática básica

100342744 Soriano Rudecindo, Adonis Alexander


1.   Conceptos Informáticos Básicos
Definición: Informática: Ciencia que estudia la recogida, organización, transformación y transmisión de la información de una forma lógica y racional, empleando para ello medios humanos, mecánicos y electrónicos.
Características:
-Define los conceptos informáticos
-Detallada cada uno de los conceptos informáticos
-Establece en qué se puede utilizar ( Flexibilidad y rapidez.)
   Objetivos:
        -Explicar conceptos básicos computacionales y clasificar las computadoras en las principales categorías e identificar sus fortalezas y debilidades.
-Aprender a diferenciar Los distintos dispositivos informáticos que acompañan el computador. Conocer las funciones y/o características de cada uno de los dispositivos y Detallar las partes externas del computador.
 Lineamientos a presentar:
-Definición y concepto de informática.
-Concepto de Hardware.
-Concepto de Software.
-World Wide Web.
-Computadora y Sistema computacional.
- Dato e Información.
-Memorias RAM & ROM.
-Supercomputadora y Macrocomputadora.




2.  Hardware Computacional
Definición:
El término hardware  se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora».
Características:
Dentro de todo hardware, existe una categorización específica. Categorías que siempre van a ser cinco. La primera de procesamiento, la segunda de entrada, la tercera de salida, la cuarta de almacenamiento y la quinta de comunicación.
Objetivos:
Conocer componentes hardware de un sistema computacional.
Gestionar de manera eficiente los recursos del  equipo.
Detalles exhaustivos de los dispositivos de entrada de información.
Detalles exhaustivos de los dispositivos de salida de información.
Detalles exhaustivos de dispositivos mixtos.
Colaborar y hasta cierto punto diseñar las formas de cómo se identifiquen cada uno de los elementos básicos de hardware. Como una forma  de hacer para uso común los conocimientos preliminares de la computación.
Lineamientos a presentar:
1.  Evolución del  Hardware Computacional
2. Concepto de hardware.
3. Unidades de información y procesamiento
4.  Clasificación del hardware típico de una PC hoy en día.
5.  Diferencia entre Hardware y Software de manera concreta.
6. Características del Hardware computacional.

3.  Software de Computadoras
Definición: Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.
Características:
1.Acceso y administración a través de una red.
2.Actividades gestionadas desde ubicaciones centrales, en lugar de la sede de cada cliente, permitiéndoles tener acceso remoto a las aplicaciones a través de la web.
3.La distribución de la aplicación es más cercana al modelo uno-a-muchos (una instancia con múltiples usuarios) que al modelo uno-a-uno, incluyendo arquitectura, precios, colaboración, y administración.
4.Actualizaciones centralizadas, lo cual elimina la necesidad de descargar parches por parte de los usuarios finales.
5.Frecuente integración con una red mayor de software de comunicación, bien como parte de un mashup o como un enlace para una plataforma como servicio.
Objetivos:
Explicar el concepto de software y su relación con el hardware computacional.
Lineamientos a presentar:
1. Concepto de software de computadoras
2. Redes
3.Sistemas operativos
4.Herramientas
5.Software de programacion
6.Lenguajes de programación
7.Interpretes

4.   Solución Computacional de Problemas.
Definición:   La resolución de un problema mediante un ordenador consiste en el proceso que a partir de la descripción de un problema, expresado habitualmente en lenguaje natural y en términos propios del dominio del problema, permite desarrollar un programa que resuelva dicho problema.
Características:
-Se basa en resolver los problemas más comunes de los programas de las Computadoras.
    -Se utilizan “Sistemas”, es decir una organización.
- Permite desarrollar programas que facilitan ciertas acciones.
Objetivos:
Desarrollar conciencia lógica y destrezas para la resolución de problemas.Conocer las estrategias de análisis de un problema.Diseñar y desarrollar algoritmos.Ejecutar y Validar programas.
Lineamientos a presentar:
 Concepto de algoritmo.
 Métodos para escribir algoritmos.
 Descripción Textual Secuencial Numerada.
 Pseudocódigo.
 Diagramas de Flujo.
 Diagramas Nassi-Schniderman.
 Etapas básicas para la resolución de problemas.
 Definiciónon del problema.
Análisis-dominio del problema.
Narrativa del problema.
 Esquema de solución: E-P-S.
 El algoritmo.
 Prueba de escritorio.
Justificación de pseudocódigo como herramienta para principiar en la escritura de algoritmos       computacionales.
Formato de pseudocódigo a usar en el curso.
Elementos auxiliares para la escritura de algoritmos.
Conjunto de caracteres.
Identificadores.
Literales, tipos de literales (numéricos, caracteres, cadenas).
Comentarios.
 Datos y tipos de dato.