jueves, 6 de octubre de 2016

Integrantes

Jessica Monserrath Martinez Aké..........................................TIC
Carlos Daniel Fajardo Sima....................................................ESPECIFICACIONES DE PC
Jose Guadalupe Ochoa Hernadez............................................VIRUS
Nadia de los Angeles Cachon Gonzalez.................................ANTIVIRUS
Jorge Alejandro Quintal García..............................................IMPACTO SOCIAL

TIC

El término tecnologías de la información y la comunicación (TIC) tiene dos acepciones. Por un lado, a menudo se usa tecnologías de la información para referirse a cualquier forma de hacer cómputo. Por el otro, como nombre de un programa de licenciatura, se refiere a la preparación que tienen estudiantes para satisfacer las necesidades de tecnologías en cómputo y comunicación de gobiernos, seguridad social, escuelas y cualquier tipo de organización.


Proyecto Tecnológico
(Impresoras 3D)
La impresión 3D es un grupo de tecnologías de fabricación por adición donde un objeto tridimensional es creado mediante la superposición de capas sucesivas de material. Las impresoras 3D son por lo general más rápidas, más baratas y más fáciles de usar que otras tecnologías de fabricación por adición, aunque como cualquier proceso industrial, estarán sometidas a un compromiso entre su precio de adquisición y la tolerancia en las medidas de los objetos producidos. Las impresoras 3D ofrecen a los desarrolladores de producto, la capacidad para imprimir partes y montajes hechos de diferentes materiales con diferentes propiedades físicas y mecánicas, a menudo con un simple proceso de montaje. Las tecnologías avanzadas de impresión 3D, pueden incluso ofrecer modelos que pueden servir como prototipos de producto.
Desde 2003 ha habido un gran crecimiento en la venta de impresoras 3D. De manera inversa, el coste de las mismas se ha reducido. Esta tecnología también encuentra uso en los campos tales como joyería, calzado, diseño industrial, arquitectura, ingeniería y construcción, automoción y sector aeroespacial, industrias médicas, educación, sistemas de información geográfica, ingeniería civil y muchos otros.


Analisis de PC

PROCESADOR:

Intel Core2Dou e8400 de 3.00GHZ y 6mb de cache, cuenta con DISIPADOR foxxcon Vertical y base de Cobre.

TARJETA MADRE:
Gigabyte P43-ES3G
soporta Procesadores;Intel® Core™ 2 Extreme/ Intel® Core™ 2 Quad/ Intel®Core™ 2 Duo/
cuenta con 6 entradas SATA
5 entradas PCI

MEMORIA RAM:
4 GB de RAM ddr2 a 800mhz

TARJETA DE VIDEO:
NVIDIA GT620 1GB de video dedicado (detalle en la entrada hmdi)

DISCO DURO 
250gb Wester Digistal edicion BLUE

GABINETE
Cuenta con 3 ventiladores uno en la tapa, uno frontal de 10cm, y uno trasero para expulciond e aire. luces led verdes y moradas, tapa de acrilico transparentes, lector de cd/dvd, Gabinte optimizzado para estar prendida todo el dia el cpu sin ploblemas de ccalentamiento..




Virus

Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
A continuación, verán una lista de los virus más letales de la informática

Pakistani Brain: Apareció por primera vez en el año de 1986. Fue diseñado con la intención de distribuir publicidad de una compañía de software. Era colocado en diskettes, desde donde se realizaba la infección al equipo.

Morris Worm: En 1988 Robert Morris Jr., estudiante universitario, creó el primer gusano informático. Se desplazaba libremente por la red aprovechando los huecos que había en el sistema operativo Linux. Se estima que en ese momento el tamaño de internet era de unas 60 mil computadoras; logrando afectar a 6 mil sistemas, incluyendo el centro de investigación de la NASA.
W95/CIH: Su nombre está relacionado a la fecha del accidente nuclear de Chernobyl. Los daños que ocasionó se suman a más de 800 millones de dólares y se sabe que su origen tuvo lugar en Taiwán en 1998.

Melissa: Atacó a miles de usuarios y empresas el 26 de Marzo de 1999. Se esparció como documento de MS-Word infectado en un grupo de noticias. Esta serie de datos conformaba una lista de interés sobre páginas web porno.

I Love You: Fue detectado en mayo de 2000. Infectó a miles de computadoras en el mundo, en especial a sistemas operativos del "Pentágono" en Estados Unidos. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse. Fue creado en Hong Kong y los daños que causó superan los 10 mil millones de dólares.

Code RED: Bautizado con el nombre de un popular refresco, este virus se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los dañaba aprovechando la fragilidad en un componente del Index Server de Microsoft. Afectó a 400 mil sitios red.

SQL Slammer: Infectó principalmente a equipos con Microsoft SQL Server, usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Su origen a la fecha sigue siendo desconocido y apareció en el año 2002.

Bagel-Netsky: Para muchosantivirus fue imposible detenerlo en 2004. Eran dos gusanos que se propagan por medio de correo electrónico o sitios de Internet, los cuales buscaban crear conflictos en el ordenador.

Sasser: Es un gusano que se propaga usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS por sus siglas en inglés). Sólo afecta a equipos Windows 2000/XP y Windows Server 2003 sin actualizar.

Storm Worm: Fue modificado cientos de veces, creando eventualmente la Botnet (conjunto de robosts informáticos que se ejecutan de manera autónoma y automática) más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. La primera vez que se dejó ver fue en el año 2007.



Antivirus

En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos. Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo

VIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una exactitud en la detección de los programas malignos.

Otra manera de clasificar a los antivirus es la que se detalla a continuación:

CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.


ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.


ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.


ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.


Impacto Social

La tecnología nos puede ayudar de todas las maneras posibles, una de sus mayores funciones es agilizarnos el tiempo, hacer nuestra vida o trabajo más fácil en cuestión de administración o contabilidad incluso en un proyecto escolar; Buscar más rápido información y tener acceso al mundo con solo tener acceso a internet… Pero como todo siempre tiene su lado bueno y malo.

Ventajas de la tecnología
La tecnología nos permite tener saltos gigantescos en medicina, estudio y vida cotidiana… Hoy en día donde sea se encuentra una computadora con la cual estando en México te puedes enterar lo que en ese momento pasa en China, hay una infinidad de cosas con las cuales podemos hacer con la tecnología en general, la comunicación es amplia en todo el sentido de la palabra teniendo las herramientas que sería un teléfono o una computadora! Cuando antes un mensaje tardaba meses en entregarse hoy en tan solo segundos se lograría.
La tecnología lo abarca todo como las transacciones monetarias que son administradas por Servidores especializados en la administración que está compuesta por algoritmos extraordinarios capases que operar sin la mano humana, que están programados para un mismo propósito y no solamente en los bancos se encuentra esta tecnología si no también en las grandes empresas como Facebook, Google, etc. Paginas en las que accedemos todos los días y nos ayudan a hacer nuestra tarea, reservar lugares donde comer, conocer lugares por videos o imágenes.

En general la tecnología abarca toda nuestra vida cotidiana, está en todos lados en beneficio nuestro dándonos medicina mil veces más rápido que en lo que tardaría normalmente y eso es una ventaja en todos los aspectos. Es increíble pensar como pasamos de un punto a otro donde todo es más práctico y rápido y esa es la mejor ventaja de la tecnología que a pesar de que donde estamos ahora es algo mínimo a donde estaremos los siguientes años.

Desventajas de la tecnología

Así como la misma tecnología nos ayuda a facilitarnos todo su lado malo es que así como gente lo utiliza para cosas buenas siempre creando innovaciones para la humanidad, existe gente que crea todo lo contrario robando información personal de la red, el hackeo monetario de tarjetas de crédito, secuestros cibernéticos donde roban tu identidad para sus fines.

Personas viven del robo cibernético donde nosotros les damos toda nuestra información por medio de redes sociales inconscientemente pensando que no nos pasa nada pero en realidad la red y todos los servicios electrónicos son hackeables si se sabe hacer pues la red es libre permitiendo cualquier persona acceda a ella (aunque las compañías inviertan millones de dólares en seguridad cibernética)