jueves, 10 de noviembre de 2011
viernes, 28 de octubre de 2011
ACTIVIDAD 12...WEBQUEST
Halloween y Día de Muertos
INTRODUCION
— En la comunidad donde vivo se celebra el 2 de noviembre el día de muerto en las escuelas primarias o secundarias se ponen de acuerdo con los alumnos y los profesores para que cada quien colabore con algunos alimentos y se pongan un pequeño altar para la conmemoracion del día de muertos. esto se hace con un fin de seguir con las tradiciones mexicanas de sus tiempos, las comisadas son preparadas por algunas de las madres de algunos niños y se leva al lugar donde esta colocado el altar.
Duran como tres días para poder retirar la comida y así dejar en reposo las cosas.
el 31 de octubre todas las familias sales a pedir dulces en las noche con el fin de recaudar dulces y poder divertiré con sus hijos. cada integrante de la familia va disfrazado de algunos de sus muertos favoritos, como frankestan la moia, dracula y algunos mas. Los vecino decoran las casas con unos arreglos muy espeluznante para demostrar que el día de las brujas o halloween no pierda su diversión no pertenece a nuestra costumbre como mexicanos proviene de los estados unidos, pero hasta en este lugar llego la costumbre de ellos.
Duran como tres días para poder retirar la comida y así dejar en reposo las cosas.
el 31 de octubre todas las familias sales a pedir dulces en las noche con el fin de recaudar dulces y poder divertiré con sus hijos. cada integrante de la familia va disfrazado de algunos de sus muertos favoritos, como frankestan la moia, dracula y algunos mas. Los vecino decoran las casas con unos arreglos muy espeluznante para demostrar que el día de las brujas o halloween no pierda su diversión no pertenece a nuestra costumbre como mexicanos proviene de los estados unidos, pero hasta en este lugar llego la costumbre de ellos.
Desarrollo
se dice que el origen de halloween proviene de los orígenes celta y unas de las palabras clásicas que se escuchan en ese día son dulce o truco halloween también se conocer como noche de brujas esta es una fiesta que principalmente se festeja en estados unidos, los colores del día son el negro y el naranja.
se dice que las características de halloween en México, los difuntos visitaba las casas de sus familiares y si sus familiares no quieren que los molesten se les pone un plato de comida en la meza. El culto a los muertos se dice que los romanos lo colocaban las tumbas en un lugar tranquilo sino a orillas de la ciudad donde la gente que pasar por ahí las podía contemplar.
— México prehispánico celebraba el día de muertos de manera para ellos la muerte no tenia ninguna importancia ellos creían que el infierno y el paraíso sirven par castigar o premiar a los culpables. La celebración colonial de día de muertos ya estaba un poco mas evoluciona se pensaba que el destino del alma se determina según la atención al bien y al mal según el comportamiento de la persona.
— Los mexicanos tienen un estilo diferente para celebrar a los difunto se acostumbra a realizar altares de los santos dentro de las iglesias de su localidad también hay familia que acostumbran a ponerles altares a sus familiares ya se en sus casas o en las lapidas la gente ensenadense les gusta. unas de las características de los mexicanos en los altares es la imagen del difunto, infusiones aromáticas, el arco que se forma alrededor del altar , papel picado, representaciones de agua y fuego. Las ofrendas se ignifican compartir con los difuntos el pan, la sal, las frutas, sus platillos favoritos y si son adultos el vino.
CONCLUSION
Los niños emocionados salen a pedir dulces a negocios con las típicas palabras triki triki hallowen quiero dulces para mi... Los disfraces mas comunes en las niñas son las brujitas, las calabacitas, diablitas etc.. Y en los niños, los vampiros, los diablitos, los zombis etc… sin embargo los niños no saben que lo que están asiendo es como una fiesta al diablo..
El día de muertos en baja california la gente les lleva flores a sus fieles difuntos, la comida que mas le gustaba, mucha gente también les pone su música preferida., ese día también les limpian su tumba las pintan o le hacen cualquier arreglo.. Y se la pasan casi todo el día ahí..
jueves, 6 de octubre de 2011
ACTIVIDAD 11/ EL BLOG

jueves, 29 de septiembre de 2011
ACTICIDAD 9 COREO ELECTRONICO
Enviar un correo electronico explicando brevemente que es la equidad de genero,adgunta una imagen enviarla al correo de la profe...
miércoles, 28 de septiembre de 2011
ACTIVIDAD 8 glosario de terminos basicos de internet.
RED INFORMATICA
CLASIFICACION DE RED DE ACUERDO ASU EXTENCION
CONCEPTO DE INTERNET
CONCEPTO DE PAGINA WED
CONCEPTO DE BUSCADOR O METABUSCADOR
CONCEPTO DE URRL
CONCEPTO DE CORREO ELECTRONICO
Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías.
PARTES DEL CORREO ELCTRONICO
CONCEPTO DE BLOG
CONCEPTO DE WESQUEST
CONCEPTO DE GRUPO DE NOTICIAS
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir información y recursos.[1] Este término también engloba aquellos medios técnicos que permiten compartir la información.
CLASIFICACION DE RED DE ACUERDO ASU EXTENCION
Red de área personal o PAN (personal area network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.
Red de área local o LAN (local area network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización.
Una red de área de campus o CAN (campus area network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.
Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa.
Las redes de área amplia (wide area network, WAN) son redes informáticas que se extienden sobre un área geográfica extensa.
Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.
Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física
CONCEPTO DE INTERNET
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
CONCEPTO DE PAGINA WED
Una página web es un documento o información electrónica adaptada para la World Wide Web y que generalmente forma parte de un sitio web. Su principal característica son los hipervínculos de una página, siendo esto el fundamento de la WWW.
Una página web está compuesta principalmente por información (sólo texto y/o módulos multimedia) así como por hiperenlaces; además puede contener o asociar datos de estilo para especificar cómo debe visualizarse, y también aplicaciones embebidas para así hacerla interactiva.
CONCEPTO DE BUSCADOR O METABUSCADOR
El metabuscador es un sistema que localiza informacion en los motores de búsqueda mas usados y carece de base de datos propia y, en su lugar, usa las de otros buscadores y muestra una combinación de las mejores páginas que ha devuelto cada uno. Un buscador normal recopila la información de las páginas mediante su indexación, como Google o bien mantiene un amplio directorio temático, como Yahoo. La definición simplista sería que un metabuscador es un buscador en buscadores.
CONCEPTO DE URRL
(Uniform Resource Locator - Localizador de Recursos). Forma de organizar la información en la web.
Una URL es una dirección que permite acceder a un archivo o recurso como ser páginas html, php, asp, o archivos gif, jpg, etc. Se trata de una cadena de caracteres que identifica cada recurso disponible en la WWW.
Las URL fueron usadas por vez por Tim Berners-Lee en 1991 con el fin de poder crear enlaces entre distintas páginas en la WWW. Desde 1994 el término URL se incorpora a un concepto más general, el URI, pero igualmente se sigue utilizando URL.
Forma general de una URL: protocolo://máquina/directorio/fichero
Las URL de protocolo HTTP son las típicas direcciones a una página web, por ejemplo:http://www.alegsa.com.ar/Diccionario/diccionario.php
Una URL es una dirección que permite acceder a un archivo o recurso como ser páginas html, php, asp, o archivos gif, jpg, etc. Se trata de una cadena de caracteres que identifica cada recurso disponible en la WWW.
Las URL fueron usadas por vez por Tim Berners-Lee en 1991 con el fin de poder crear enlaces entre distintas páginas en la WWW. Desde 1994 el término URL se incorpora a un concepto más general, el URI, pero igualmente se sigue utilizando URL.
Forma general de una URL: protocolo://máquina/directorio/fichero
Las URL de protocolo HTTP son las típicas direcciones a una página web, por ejemplo:http://www.alegsa.com.ar/Diccionario/diccionario.php
CONCEPTO DE CORREO ELECTRONICO
Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías.
PARTES DEL CORREO ELCTRONICO
- El encabezado contiene los siguientes datos:
- La dirección electrónica de la persona que envía el mensaje, que se escribe o aparece por defecto en el apartado denominado «De».
- La dirección electrónica del destinatario o destinatarios, que se escribe en el apartado señalado con la expresión «Para».
- La dirección electrónica de las personas a las que se envía una copia del documento. Este debe ser escrito en las casillas designadas «CC» o «CCO» siglas que corresponden a copia de carbón y copia de carbón oculta, respectivamente, por alusión a la que se utilizaba antiguamente en las máquinas de escribir para hacer más de una copia.
- El tema o asunto del mensaje, que se incluye en el apartado denominado «Tema» o «Asunto».
- Cuando se envían documentos adjuntos acompañando al texto del mensaje, estos aparecen enumerados en una casilla con la expresión «Adjuntar».
El foro es el nombre con el que se denomina a un grupo de personas que intercambian en forma online información, opiniones, preguntas y respuestas, archivos y todo tipo de material, sobre diversos temas.
Puede haber foros en donde sus miembros tratan una temática o tópico en común y otros en donde no hay un tema a seguir por lo que el contenido que se maneja es totalmente libre. Por otra parte, también se pueden encontrar foros en los que para poder participar, se requiere que el usuario se registre a través de un nick y una contraseña, y otros en los que se puede formar parte de manera anónima.
CONCEPTO DE BLOG
Una traducción muy sesgada de la palabra “BLOG” al español querría decir Bitácora, un blog es un espacio disponible en la red de redes que otorga una voz, un lugar donde expresarse libremente sin temor a que mientras se escribe se juzgue el trabajo de uno.
CONCEPTO DE WESQUEST
Una de las actividades más corrientes efectuadas por los alumnos en Internet es la búsqueda de información, a menudo con ayuda de los motores de búsqueda como Google, Alta Vista o Yahoo. Sin embargo, estas investigaciones son actividades difíciles que toman mucho tiempo y que pueden resultar frustrantes si los objetivos no son reflejados claramente y explicados al principio.
WebQuests son actividades estructuradas y guiadas que evitan estos obstáculos proporcionando a los alumnos una tarea bien definida, así como los recursos y las consignas que les permiten realizarlas.
En lugar de perder horas en busca de la información, los alumnos se apropian, interpretan y explotan las informaciones específicas que el profesor les asigna.
CONCEPTO DE GRUPO DE NOTICIAS
Los grupos de noticias, llamados también News Groups, tienen un espíritu parecido a las listas de discusión, pero con diferencias.
Son, como el nombre indica, grupos de personas que tienen interés por un tema determinado y que se intercambian mensajes; sirven, pues, para tertulias internacionales por red. A diferencia de las listas de discusión, no es necesario apuntarte, sólo conectarte. Hay listas de noticias prácticamente para cualquier tema. Hay mas de 10.000 fórums.
Se puede participar anónimamente, sólo leyendo los mensajes o interviniendo y opinando. En principio, lo únicos limites son ser respetuosos y mantenerse en la temática del grupo.
Son, como el nombre indica, grupos de personas que tienen interés por un tema determinado y que se intercambian mensajes; sirven, pues, para tertulias internacionales por red. A diferencia de las listas de discusión, no es necesario apuntarte, sólo conectarte. Hay listas de noticias prácticamente para cualquier tema. Hay mas de 10.000 fórums.
Se puede participar anónimamente, sólo leyendo los mensajes o interviniendo y opinando. En principio, lo únicos limites son ser respetuosos y mantenerse en la temática del grupo.
FUENTES
-WIKIPEDIA
-LEGSA
-MAGAZINE
viernes, 2 de septiembre de 2011
ACTIVIDAD NUMERO 6. TERMINOLOGIA DE VIRUS Y ANTIVIRUS
concepto de virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload).
Clasificacion de virus
- De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una aplicación, es probable que la misma se infecte.
- De Partición (MBR). Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio (con la certeza del 100 % de que no se encuentra infectado por ningún virus) y ejecutando el comando FDISK /MBR desde la línea de comandos.
- De Sector de Inicio. Infecta el código ejecutable del sector de arranque de un medio de almacenamiento. Cuando se intenta bootear desde este medio, el virus pasa a memoria y puede hacer lo que desee.
- De Macro. Modifican las secuencias de instrucciones pregrabadas (macros) ubicadas en un documento o en plantillas (por ejemplo: de Word o Excel) de manera tal que al abrirlos, pueden ejecutar acciones no deseadas, como por ejemplo, destruir el contenido del documento.
- Multipartido. Utiliza una combinación de técnicas para propagarse, como por ejemplo: infectar archivos y sectores de inicio.
- Troyano. Es un virus que no se propaga por sí sólo, por lo cual es necesario que se copie e instale manualmente en la PC a infectar. Se oculta en programas que dicen hacer una cosa pero esconden posibilidades de hacer otras. Un ejemplo de este tipo de virus es aquél que al ser ejecutado en una PC habilita funciones para el control de la misma en forma remota, sin el consentimiento del usuario e invadiendo su privacidad.
-Stealth (Fantasmas). Se esconden a sí mismos. Si un virus de este tipo se encuentra en la memoria, cuando cualquier programa intenta leer el archivo infectado, resulta engañado y cree que el virus no se encuentra en el archivo. .
- Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación
.
-De Camuflaje. Utilizan trucos para esconderse de los antivirus.
- De Acción Directa. En el mismo momento en el que infectan, disparan su acción destructiva o principal objetivo, como ser destruir archivos o mostrar un mensaje de broma.
-Residentes. Se mantienen dentro de la memoria y esperan que ocurra un evento para disparar su acción destructiva u objetivo principal.
Medidas de seguridad
1. Utilice al menos un programa antivirus. Recomendamos tener 2. Aunque sólo debe instalar uno completo (que incluya el centinela o monitor, el otro solo instale el escáner a demanda. Actualice su programa antivirus al menos semanalmente.
2. Mantenga siempre activado su monitor o centinela antivírico.
3. Cerciórese que su scanner y centinela antiviral tengan (y que esté activada) la capacidad de chequear archivos comprimidos, los archivos de correo electrónico y texto plano.
4. Esté alerta a los avisos de alarmas de virus informáticos. Si no está suscrito a ninguno de estos servicios, hágalo.
5. Chequee periódicamente todo su sistema (una vez a la semana), independientemente del centinela.
6. Considere la instalación de un software "cortafuego" (firewall), que disminuye el riesgo de troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su consentimiento.
7. Se recomienda desactivar el Windows Scripting Host para evitar la acción de virus desarrollados en VBScript (VBS/Cod, etc).
8. Están surgiendo virus con doble extensión para ocultar la verdadera y dizfrazarse bajo una inocente como TXT, DOC, GIF, etc. Para ver todas la extensiones (incluso las dobles) y ver además los ficheros ocultos:
_ En Windows 95, vaya a Mi PC, Menú Ver, Opciones.
_ En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas.
_ En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas.
En la opción "Ver", DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. También MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
spyware
La situación ideal sería darse cuenta inmediatamente que se han eliminado archivos que consideramos importantes. A partir del momento que han sido eliminados, si se sigue utilizando ese disco duro, la información de los archivos borrados puede ir perdiéndose de a poco a medida que es reemplazada por otra información. Por lo tanto es importante dejar de usar el disco duro en cuestión.
Lo más adecuado sería poseer un segundo disco duro (configurado como maestro), donde debe estar el sistema operativo, y así poder acceder al otro disco duro (configurado como esclavo) sin afectar su información.
por que es importante la actualizacion del antivirus
para que los archivos nuevos que vayamos teniendo se esten protegiendo de los virus
como podemos ayudar a una persona cuando su pc tiene virus
le esplicamos los pasos que se tienen que haser o le ayudamos...
FUENTES
wuikipedia
legsi
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload).
Clasificacion de virus
- De Archivos. Infectan archivos ejecutables y drivers. Al ejecutar una aplicación, es probable que la misma se infecte.
- De Partición (MBR). Infectan al MBR de un disco duro. Pueden borrarse fácilmente sin necesidad de un antivirus arrancando con un diskette limpio (con la certeza del 100 % de que no se encuentra infectado por ningún virus) y ejecutando el comando FDISK /MBR desde la línea de comandos.
- De Sector de Inicio. Infecta el código ejecutable del sector de arranque de un medio de almacenamiento. Cuando se intenta bootear desde este medio, el virus pasa a memoria y puede hacer lo que desee.
- De Macro. Modifican las secuencias de instrucciones pregrabadas (macros) ubicadas en un documento o en plantillas (por ejemplo: de Word o Excel) de manera tal que al abrirlos, pueden ejecutar acciones no deseadas, como por ejemplo, destruir el contenido del documento.
- Multipartido. Utiliza una combinación de técnicas para propagarse, como por ejemplo: infectar archivos y sectores de inicio.
- Troyano. Es un virus que no se propaga por sí sólo, por lo cual es necesario que se copie e instale manualmente en la PC a infectar. Se oculta en programas que dicen hacer una cosa pero esconden posibilidades de hacer otras. Un ejemplo de este tipo de virus es aquél que al ser ejecutado en una PC habilita funciones para el control de la misma en forma remota, sin el consentimiento del usuario e invadiendo su privacidad.
-Stealth (Fantasmas). Se esconden a sí mismos. Si un virus de este tipo se encuentra en la memoria, cuando cualquier programa intenta leer el archivo infectado, resulta engañado y cree que el virus no se encuentra en el archivo. .
- Polimórfico. Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación
.
-De Camuflaje. Utilizan trucos para esconderse de los antivirus.
- De Acción Directa. En el mismo momento en el que infectan, disparan su acción destructiva o principal objetivo, como ser destruir archivos o mostrar un mensaje de broma.
-Residentes. Se mantienen dentro de la memoria y esperan que ocurra un evento para disparar su acción destructiva u objetivo principal.
Medidas de seguridad
1. Utilice al menos un programa antivirus. Recomendamos tener 2. Aunque sólo debe instalar uno completo (que incluya el centinela o monitor, el otro solo instale el escáner a demanda. Actualice su programa antivirus al menos semanalmente.
2. Mantenga siempre activado su monitor o centinela antivírico.
3. Cerciórese que su scanner y centinela antiviral tengan (y que esté activada) la capacidad de chequear archivos comprimidos, los archivos de correo electrónico y texto plano.
4. Esté alerta a los avisos de alarmas de virus informáticos. Si no está suscrito a ninguno de estos servicios, hágalo.
5. Chequee periódicamente todo su sistema (una vez a la semana), independientemente del centinela.
6. Considere la instalación de un software "cortafuego" (firewall), que disminuye el riesgo de troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su consentimiento.
7. Se recomienda desactivar el Windows Scripting Host para evitar la acción de virus desarrollados en VBScript (VBS/Cod, etc).
8. Están surgiendo virus con doble extensión para ocultar la verdadera y dizfrazarse bajo una inocente como TXT, DOC, GIF, etc. Para ver todas la extensiones (incluso las dobles) y ver además los ficheros ocultos:
_ En Windows 95, vaya a Mi PC, Menú Ver, Opciones.
_ En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas.
_ En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas.
En la opción "Ver", DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. También MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.
spyware
Cuando note que su ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un Spywares o los llamados "Programas espías". Estos pequeños programas pueden entrar a su ordenador sin que lo note, invadiendo su intimidad y recopilando información personal sin su permiso, provocando cambios de configuración y funcionamiento en el sistema e incluso perjudicando la velocidad de su conexión a internet.
antispyware
(antiespía o antispy). Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
A veces son independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.
Otros tipos de "anti" son: los antivirus, los antispam, los antiintrusos (firewalls) y los antipop-up.
A veces son independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.
Otros tipos de "anti" son: los antivirus, los antispam, los antiintrusos (firewalls) y los antipop-up.
concepto de antivirus
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
respaldo de informacion
- Tipos de Respaldo
Existen 3 tipos de respaldo:
• Total o Completo • Incremental • Diferencial
- Respaldo Total o Completo
Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo. - Respaldo Incremental
Los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar. Respaldo Diferencial
3 Los respaldos diferenciales son similares a los respaldos incrementales ya que copian archivos que han sido modificados. Los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continuo siendo incluido en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).
La situación ideal sería darse cuenta inmediatamente que se han eliminado archivos que consideramos importantes. A partir del momento que han sido eliminados, si se sigue utilizando ese disco duro, la información de los archivos borrados puede ir perdiéndose de a poco a medida que es reemplazada por otra información. Por lo tanto es importante dejar de usar el disco duro en cuestión.
Lo más adecuado sería poseer un segundo disco duro (configurado como maestro), donde debe estar el sistema operativo, y así poder acceder al otro disco duro (configurado como esclavo) sin afectar su información.
por que es importante la actualizacion del antivirus
para que los archivos nuevos que vayamos teniendo se esten protegiendo de los virus
como podemos ayudar a una persona cuando su pc tiene virus
le esplicamos los pasos que se tienen que haser o le ayudamos...
FUENTES
wuikipedia
legsi
Suscribirse a:
Entradas (Atom)