Trabajo práctico n1
TRABAJO PRÁCTICO N°1
ALUMNA: Rocío Rosendo.
AÑO: 3°A
Instituto Victoria F. De Asprella
ALUMNA: Rocío Rosendo.
AÑO: 3°A
Instituto Victoria F. De Asprella
1) ¿Qué es la informática?
2) ¿Cuáles son los alcances que tiene?
3) ¿Cómo estás formado y que funciones tiene un sistema informático?
4) ¿A qué se llama virus (informática)? ¿Cuál es la característica que lo convierte en virus?
5) ¿Qué fin tiene un keylogger?
6) ¿Para que sirve un troyano?
7) Definición y características de: SPYWARE – MALWARE – EXPLOIT
8) ¿A que llamamos protocolo (informática)?
9) ¿Cómo surge el nombre de multimedia?
10) Explicar el desarrollo de los inicios de internet.
11) ¿A qué se llama spam?
12) ¿Cómo es el desarrollo VOIP? ¿Dónde se aplica
13) Conclusión personal
1) La informática se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo.
La informática reúne a muchas de las técnicas que el hombre ha desarrollado con el objetivo de potenciar sus capacidades de pensamiento, memoria y comunicación. Su área de aplicación no tiene límites: la informática se utiliza en la gestión de negocios, en el almacenamiento de información, en el control de procesos, en las comunicaciones, en los transportes, en la medicina y en muchos otros sectores.
La informática abarca también los principales fundamentos de las ciencias de la computación, como la programación para el desarrollo de software, la arquitectura de las computadoras y del hardware, las redes como internet y la inteligencia artificial. Incluso se aplica en varios temas de la electrónica.
2) Los problemas económicos, sociales, culturales, políticos y tecnológicos que han afectado a nuestro país lo han comprometido y obligado a tener preparación integral y eficiente ante los problemas de la sociedad actual.
Esto debido a que la informática es sin duda alguna disciplina que mayor progreso a registrado en los últimos años y en forma acelerada.
Hoy en día la informática se aplica a todas las disciplinas del conocimiento, de ahí es la importancia del profesional de la informática de estar relacionado con esas disciplinas y ser parte importante en el buen funcionamiento de la organización de un país.
El empleo de las computadoras ha producido en ocasiones desplazamiento y desempleo, provocado por las distintas funciones y la reducción del esfuerzo que requiere el uso de las mismas.
El desempleo se refiere al número de personas que se encuentran sin empleo contra su voluntad. El desplazamiento ocurre cuando se eliminan trabajadores como resultado en el cambio tecnológico.
Se divide en 3 fases:
-diagnostico
-análisis detallado y planeación.
-implantación.
Su propósito es formar profesionales capaces de diseñar y desarrollar sistemas de software, así como especificar y evaluar configuraciones de sistema de cómputo en todo tipo de organizaciones.
Mientras un ejecutivo informático no conozca lo suficiente de la administración y no está al día con los avances tecnológicos, su preparación no será buena.
Una responsabilidad es el informar correctamente a las personas que laboran en las empresas, acerca de las computadoras los beneficios que estas nos aportan y mantener una relación agradable entre el personal y el propósito profesional.
El profesional informático es de suma importancia ya que los datos o información son los recursos más valiosos en las organizaciones y aunque son intangibles, necesitan ser controladas y auditadas con el mismo cuidado que los demás inventarios de las organizaciones, entonces la tarea del profesional no solo consiste en el procesamiento electrónico de datos sino también en establecer controles y mecanismos de seguridad que permitan asegurar la información.
3) Un sistema informático (SI) está compuesto de recursos humanos (personas), recursos físicos (hardware), recursos lógicos (software) y datos e información. En el caso de los recursos lógicos, son el software, es decir, la parte intangible o lógica de la PC: los programas informáticos. También es la información en general. El objetivo de un sistema informático es el de dar soporte a la entrada, almacenamiento, procesado y salida de datos que suelen formar parte de un sistema de información general o específico. Para tal fin es dotado de una serie de recursos que varían en función de la aplicación que se le da al mismo.
4) Un virus informático es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento y, particularmente, con la finalidad de modificar o dañar el sistema. Por norma general, se asocian a un archivo ejecutable, quedando el equipo infectado cuando se abre un dicho archivo.
Las aplicaciones malintencionadas, por tanto, ocasionan daños en los dispositivos, tanto en el hardware, como, otras veces, en el software. En el primer caso, un virus puede perjudicar al disco duro reduciendo su rendimiento y efectividad, quemar el microprocesador o estropear el sistema básico de entrada/salida (BIOS), entre otros problemas. Respecto al software, este tipo de programas maliciosos pueden modificar y eliminar programas y archivos, ralentizar el funcionamiento del sistema operativo, robar información confidencial y datos del usuario o afectar la conexión a internet.
-La principal circunstancia que define un virus es su aptitud para dañar e infectar un ordenador, así como la de perjudicar a su usuario. Además, estos programas maliciosos poseen otros rasgos que los caracterizan, como son la posibilidad de reproducirse (en algunos casos); la capacidad de pasar de un equipo a otro por el uso de memorias USB u otros dispositivos extraíbles; su ejecución involuntaria por parte del usuario, del cual previamente se ocultan; o su almacenamiento en la memoria después de ser ejecutado mediante la puesta en marcha de un programa.
5) Keylogger significa “registrador de teclas” y en seguridad informática es, justamente, eso. Una amenaza que actúa registrando todas las pulsaciones que los usuarios hacen en su ordenador, acumula está actividad en un archivo y luego la envía al pirata informático, responsable de la infección del equipo.
El Keylogger actúa de manera sutil y sin que el afectado pueda percatarse de dicha actividad. Esto es lo que convierte a un keylogger en muy peligroso, ya que en la mayoría de los casos es indetectable.
Cuando el ciberatacante recibe los archivos con todo el registro de la actividad del usuario sobre el teclado de su ordenador, éste puede tener acceso a claves de seguridad, contraseñas, números de tarjetas de crédito y demás información que pueda comprometer la seguridad del navegante.
Los especialistas en seguridad informática sostienen que este tipo de infección pone al hacker en una fuerte ventaja, ya que no hay secuestro de dispositivo, ni de archivos sensibles para el usuario. La actividad del keylogger es solapada y, por lo tanto, más dañina.
6) Un troyano es un tipo de programa malicioso que suele camuflarse como otro tipo de aplicación, o venir “añadido” a otro, probablemente descargado de internet, y cuyo objetivo es el de brindarle al atacante que lo diseñó o camufló acceso a nuestra PC de forma remota a través de un “backdoor” y así eliminar, robar, bloquear o modificar documentos y datos.
7) SPYWARE: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
La lentitud de la computadora es una de las características más comunes del spyware. La lentitud se produce porque el spyware consume los recursos del sistema, como la memoria y espacio en disco duro. El spyware, a diferencia de otros programas que consumen memoria, no permitirá que el dueño la apague. Por lo tanto, estos programas funcionan continuamente en segundo plano.
MALWARE: es la abreviatura de malicious software y este término engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento; dentro del grupo de malwares podemos encontrar términos como por ejemplo, virus, troyanos, gusanos (worm), keyloggers, botnets, ransomwares, entre otros.
Un tipo de malware muy reconocido son los virus, que tienen como objetivo alterar el funcionamiento de un equipo informático sin el permiso de su propietario. Sus consecuencias son muy variadas, desde la destrucción de datos hasta ser simplemente una “broma”. En su comportamiento, buscan infectar archivos ejecutables, agregando parte de su código al código del archivo “victima”; también usan esta técnica como forma de propagación.
EXPLOIT: es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad del sistema. El fin de este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.
Los exploits se pueden caracterizar según las categorías de vulnerabilidades utilizadas:
Vulnerabilidades de desbordamiento de buffer.
Vulnerabilidades de condición de carrera.
Vulnerabilidades de error de formato de cadena.
Vulnerabilidades de cross site scripting XSS.
Vulnerabilidades de inyección SQL.
Vulnerabilidades de inyección de caracteres CRLF.
Vulnerabilidades de denegación del servicio.
Vulnerabilidades inyección múltiple HTML múltiple HTML Injection.
Vulnerabilidades de ventanas engañosas o de ventanas Window Spoofing, otros.
8) Un protocolo en informática se refiere a un conjunto de reglas predefinidas con el propósito de estandarizar el intercambio de información en actividades informáticas.
Al seguir un mismo protocolo de garantiza que habrá compatibilidad entre los dispositivos en los distintos puntos de un sistema informático.
Por tratarse de intercambio de información entre equipos, se les llama protocolos de comunicaciones.
Un protocolo define en detalle el formato para el intercambio de información y deben ser acordados por todas las partes involucradas.
De lo contrario, podría presentarse una incompatibilidad en estándares que sería equivalente a dos interlocutores comunicándose en idiomas distintos.
9) La multimedia nace de un proceso de investigación en el área de la informática y por esta razón desarrolla ante todas capacidades tecnológicas destinadas a comunicar o dar información de manera interactiva.
Cuando usted proporciona una estructura de elementos ligados a través de los cuales el usuario puede navegar, entonces la multimedia se convierte en Hipermedia.
Aunque la definición es muy sencilla, hacer que trabaje puede ser complicado. No sólo debe comprender cómo hacer que cada elemento se levanté y baile, sino también necesita saber cómo utilizar las herramientas computacionales y las tecnologías de multimedia para que trabajen en conjunto.
La revolución Multimedia de ha convertido en el más reciente fenómeno tecnológico y cultural, que está contribuyendo a cambiar muchos conceptos de la vida y el trabajo cotidiano.
10) Los inicios de internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.
Este red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que de convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).
ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos.
El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.
En 1985 la internet ya era una tecnología establecida, aunque conocida por unos pocos.
El autor William Gibson hizo una revelación: el término “ciberespacio”.
En ese tiempo la red era básicamente textual, así que el autor se basó en los videojuegos. Con el tiempo la palabra “ciberespacio” terminó por ser sinónimo de internet.
El desarrollo de NSFNET fue tal que hacía el año 1990 ya contaba con alrededor de 100.000 servidores.
En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado “Xanadú”) de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuánta que en 1990 deciden ponerle un nombre al sistema y lo llamaron World Wide Web (WWW) o telaraña mundial.
La nueva fórmula permitía vincular información en forma lógica y a través de las redes. El contenido se programaba en un lenguaje de hipertexto con “etiquetas” que asignaban una función a cada parte del contenido. Luego, un programa de computación, un intérprete, eran capaz de leer esas etiquetas para desplegar la información. Ese intérprete sería conocido como “navegador” o “browser”.
En 1993 Marc Andreesen produjo la primera versión del navegador “Mosaic”, que permitió acceder con mayor naturalidad a la WWW.
La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen encabezó la creación del programa Netscape.
A partir de entonces Internet comenzó a crecer más rápido que otro medio de comunicación, convirtiéndose en lo que hoy todos conocemos.
Algunos de los servicios disponibles en Internet aparte de la WEB son el acceso remoto a otras máquinas (SSH y telnet), transferencia de archivos (FTP), correo electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL, jabber), transmisión de archivos (P2P, P2M, descarga directa), etc.
11) Se le llama spam a los mensajes electrónicos no solicitados y que se envían a una gran cantidad de recipientes. A las personas que envían este tipo de mensajes de les llama spammers. La motivación más común es la de enviar publicidad, aunque se usa también en grandes cantidades para esparcir malware y otro tipo de fraudes, como la estafa nigeriana o phishing.
Usualmente se relaciona al término spam con correo no deseado, aunque en realidad se aplica a mensajes no deseados, independientemente del medio que se esté empleando para mandarlos.
12) VoIP (Voice over IP: voz sobre IP), es un conjunto de recursos que hacen posible que la señal de voz viaje a través de Internet empleando el protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizables solo por telefonía convencional, como las redes PSTN (siglas de Public Switched Telephone Network, red telefónica pública conmutada).
Los protocolos de internet que se usan para enviar las señales de voz sobre la red IP se conocen como protocolos de voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales de la red experimental de protocolo de voz (1973), inventada por ARPANET.
El tráfico de voz sobre IP puede circular por cualquier red IP, incluyendo aquellos conectadas a Internet, como por ejemplo las LAN (local area network: redes de área local).
Es muy importante diferenciar entre voz sobre IP (VoIP) y telefonía sobre IP.
-VoIP es el conjunto de normas, dispositivos, protocolos que permite transmitir voz sobre el protocolo IP.
-La telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164, realizado con tecnología de VoIP.
13) Internet es una herramienta muy útil para todo o casi todo. De una forma u otra, internet, conecta a personas de todo el mundo, ya sea intercambiar, hablar o tener una relación con cualquier país sin la necesidad de encontrarse directamente. Su impacto más profundo es mejoramiento y optimización de procesos, obviamente siempre y cuando se utilice con fines positivos y no negativos, ya que hay gente con el afán de hacer daño que no emplea la tecnología con el deseo de optimizar procesos, sino hacer daño.
Comentarios
Publicar un comentario