Jessica Monserrath Martinez Aké..........................................TIC
Carlos Daniel Fajardo Sima....................................................ESPECIFICACIONES DE PC
Jose Guadalupe Ochoa Hernadez............................................VIRUS
Nadia de los Angeles Cachon Gonzalez.................................ANTIVIRUS
Jorge Alejandro Quintal García..............................................IMPACTO SOCIAL
Informatica I
jueves, 6 de octubre de 2016
TIC
El término tecnologías
de la información y la comunicación (TIC) tiene dos acepciones.
Por un lado, a menudo se usa tecnologías
de la información para referirse a cualquier forma de
hacer cómputo. Por el otro, como nombre de un programa
de licenciatura, se refiere a la preparación que tienen estudiantes para
satisfacer las necesidades de tecnologías en cómputo y comunicación de
gobiernos, seguridad social, escuelas y cualquier tipo de organización.
Proyecto Tecnológico
(Impresoras 3D)
La impresión
3D es un grupo de tecnologías de fabricación por adición donde
un objeto tridimensional es creado mediante la superposición de capas
sucesivas de material. Las impresoras 3D son por lo general más
rápidas, más baratas y más fáciles de usar que otras tecnologías de fabricación
por adición, aunque como cualquier proceso industrial, estarán sometidas a un compromiso
entre su precio de adquisición y la tolerancia en las medidas de los objetos
producidos. Las impresoras 3D ofrecen a los desarrolladores de producto, la
capacidad para imprimir partes y montajes hechos de diferentes materiales con
diferentes propiedades físicas y mecánicas, a menudo con un simple proceso de
montaje. Las tecnologías avanzadas de impresión 3D, pueden incluso ofrecer
modelos que pueden servir como prototipos de producto.
Desde 2003 ha
habido un gran crecimiento en la venta de impresoras 3D. De manera inversa, el
coste de las mismas se ha reducido. Esta tecnología también encuentra uso
en los campos tales como joyería, calzado, diseño industrial,
arquitectura, ingeniería y construcción, automoción y sector aeroespacial,
industrias médicas, educación, sistemas de información geográfica, ingeniería
civil y muchos otros.
Analisis de PC
PROCESADOR:
Intel Core2Dou e8400 de 3.00GHZ y 6mb de cache, cuenta con
DISIPADOR foxxcon Vertical y base de Cobre.
TARJETA MADRE:
Gigabyte P43-ES3G
soporta Procesadores;Intel® Core™ 2 Extreme/
Intel® Core™ 2 Quad/ Intel®Core™ 2 Duo/
cuenta con 6 entradas SATA
5 entradas PCI
MEMORIA RAM:
4 GB de RAM ddr2 a 800mhz
TARJETA DE VIDEO:
NVIDIA GT620 1GB de video dedicado (detalle en la entrada
hmdi)
DISCO DURO
250gb Wester Digistal edicion BLUE
GABINETE
Cuenta con 3 ventiladores uno en la tapa, uno frontal de
10cm, y uno trasero para expulciond e aire. luces led verdes y moradas, tapa de
acrilico transparentes, lector de cd/dvd, Gabinte optimizzado para estar prendida
todo el dia el cpu sin ploblemas de ccalentamiento..

Virus
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
A continuación, verán una lista de los virus
más letales de la informática
Pakistani Brain: Apareció por primera vez en el año de
1986. Fue diseñado con la intención de distribuir publicidad de una compañía de
software. Era colocado en diskettes, desde donde se realizaba la infección al
equipo.
Morris Worm: En 1988 Robert Morris Jr., estudiante
universitario, creó el primer gusano informático. Se desplazaba libremente por
la red aprovechando los huecos que había en el sistema operativo Linux. Se
estima que en ese momento el tamaño de internet era de unas 60 mil
computadoras; logrando afectar a 6 mil sistemas, incluyendo el centro de
investigación de la NASA.
W95/CIH: Su nombre está relacionado a la fecha del
accidente nuclear de Chernobyl. Los daños que ocasionó se suman a más de 800
millones de dólares y se sabe que su origen tuvo lugar en Taiwán en 1998.
Melissa: Atacó a miles de usuarios y empresas el 26 de
Marzo de 1999. Se esparció como documento de MS-Word infectado en un grupo de
noticias. Esta serie de datos conformaba una lista de interés sobre páginas web
porno.
I Love You: Fue detectado en mayo de 2000. Infectó a
miles de computadoras en el mundo, en especial a sistemas operativos del
"Pentágono" en Estados Unidos. Este código ha sido considerado como
uno de los más rápidos de todos los tiempos en propagarse. Fue creado en Hong
Kong y los daños que causó superan los 10 mil millones de dólares.
Code RED: Bautizado con el nombre de un popular
refresco, este virus se propagaba sin necesidad de un correo electrónico o una
página web. Localizaba ordenadores vulnerables y los dañaba aprovechando la
fragilidad en un componente del Index Server de Microsoft. Afectó a 400 mil
sitios red.
SQL Slammer: Infectó principalmente a equipos con
Microsoft SQL Server, usado habitualmente para realizar tareas relacionadas con
registros y bases de datos. Su origen a la fecha sigue siendo desconocido y
apareció en el año 2002.
Bagel-Netsky: Para muchosantivirus fue imposible
detenerlo en 2004. Eran dos gusanos que se propagan por medio de correo
electrónico o sitios de Internet, los cuales buscaban crear conflictos en el
ordenador.
Sasser: Es un gusano que se propaga usando la
vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS por sus
siglas en inglés). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003
sin actualizar.
Storm Worm: Fue modificado cientos de veces, creando
eventualmente la Botnet (conjunto de robosts informáticos que se ejecutan de
manera autónoma y automática) más grande del mundo. En un momento se creyó que
más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban
bajo el control de los criminales. La primera vez que se dejó ver fue en el año
2007.
Antivirus
En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
VIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.
Impacto Social
La tecnología nos puede
ayudar de todas las maneras posibles, una de sus mayores funciones es
agilizarnos el tiempo, hacer nuestra vida o trabajo más fácil en cuestión de
administración o contabilidad incluso en un proyecto escolar; Buscar más rápido
información y tener acceso al mundo con solo tener acceso a internet… Pero como
todo siempre tiene su lado bueno y malo.
Ventajas de la
tecnología
La tecnología nos
permite tener saltos gigantescos en medicina, estudio y vida cotidiana… Hoy en
día donde sea se encuentra una computadora con la cual estando en México te
puedes enterar lo que en ese momento pasa en China, hay una infinidad de cosas
con las cuales podemos hacer con la tecnología en general, la comunicación es
amplia en todo el sentido de la palabra teniendo las herramientas que sería un
teléfono o una computadora! Cuando antes un mensaje tardaba meses en entregarse
hoy en tan solo segundos se lograría.
La tecnología lo abarca
todo como las transacciones monetarias que son administradas por Servidores
especializados en la administración que está compuesta por algoritmos
extraordinarios capases que operar sin la mano humana, que están programados
para un mismo propósito y no solamente en los bancos se encuentra esta
tecnología si no también en las grandes empresas como Facebook, Google, etc.
Paginas en las que accedemos todos los días y nos ayudan a hacer nuestra tarea,
reservar lugares donde comer, conocer lugares por videos o imágenes.
En general la
tecnología abarca toda nuestra vida cotidiana, está en todos lados en beneficio
nuestro dándonos medicina mil veces más rápido que en lo que tardaría normalmente
y eso es una ventaja en todos los aspectos. Es increíble pensar como pasamos de
un punto a otro donde todo es más práctico y rápido y esa es la mejor ventaja
de la tecnología que a pesar de que donde estamos ahora es algo mínimo a donde
estaremos los siguientes años.
Desventajas de la
tecnología
Así como la misma
tecnología nos ayuda a facilitarnos todo su lado malo es que así como gente lo
utiliza para cosas buenas siempre creando innovaciones para la humanidad,
existe gente que crea todo lo contrario robando información personal de la red,
el hackeo monetario de tarjetas de crédito, secuestros cibernéticos donde roban
tu identidad para sus fines.
Personas viven del robo
cibernético donde nosotros les damos toda nuestra información por medio de
redes sociales inconscientemente pensando que no nos pasa nada pero en realidad
la red y todos los servicios electrónicos son hackeables si se sabe hacer pues
la red es libre permitiendo cualquier persona acceda a ella (aunque las
compañías inviertan millones de dólares en seguridad cibernética)
Suscribirse a:
Entradas (Atom)




