Sunteți pe pagina 1din 3

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO

SEDE LICEO MIXTO

MEDIA TCNICA - ENSAMBLE


Grados: 10-3
Perodo: TERCERO
Docent
Jhon Darley Saldaa Parra
e:
NOMBR
ES:

Fecha: 15-09 -2015

Nicolas Garcia Johan Vargas


Software parte 2

1. Averige sobre las extensiones de archivos y relacione al menos 5 ejemplos con los
programas que los abren.
R/ En informtica, una extensin de archivo o extensin de fichero, es una cadena de
caracteres anexada al nombre de un archivo, usualmente precedida por un punto. Su
funcin principal es diferenciar el contenido del archivo de modo que el sistema
operativo disponga el procedimiento necesario para ejecutarlo o interpretarlo
.pptx los abre power point
.docx los abre Word
.pdf los abre cualquier lector de archivos pdf
.xlsx los abre Excel
.rar los abre winrar
2. Describa con sus palabras qu es un archivo ejecutable o .exe
R/ Un archivo que al darle doble clic se ejecuta una accin.
3. Segn las opciones del tem Portable o Instalable? Por cul se inclina usted y por
qu?
R/ Portable, porque las puedo llevar a cualquier parte que vaya
4. Se pueden cargar Sistemas Operativos en una USB para usar en un PC? Si o no y
cul.
R/ Si, Linux.
Ver: http://suite101.net/article/el-software-porttil-a2247#.U_tEXcV5OSo
5. Cualquier programa Instalable se puede convertir a Portable?
R/ No todos pero si la gran mayoria
6. Haga una lista con las 5 aplicaciones Portables ms utilizadas y para que se utilizan.
R/- Versin porttil del Firefox: para navegar en internet.
Blog de la materia: informatkescolar.blogspot.com

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO


SEDE LICEO MIXTO

MEDIA TCNICA - ENSAMBLE


Grados: 10-3
Perodo: TERCERO
Docent
Jhon Darley Saldaa Parra
e:
NOMBR
ES:

Fecha: 15-09 -2015

Nicolas Garcia Johan Vargas

- Portable Thunderbird: manejar correo electroncico


- Portable NVU: es un editor de cdigo HTML
- Portable AbiWord: editor de texto
- ClamWin: antivirus portatil
Software Malicioso
7. Averige un ejemplo para cada tipo de Software malicioso visto en clase.
R/ AdWare: Publicidad en el navegador.
SpyWare: CoolWebSearch (CWS): toma el control de Internet Explorer y abre las
paginas que quiera el enrutador del programa.
Troyanos: Carberp: Roba la informacion que se digita en paginas de entidades
bancarias.
Gusanos: Blaster: denega la informacion de windows update
Keyloggers: Keylogger: guarda toda la informacion digitada.
Rogue: Virus melt: Permite realizar intrusiones en el ordenador afectado y acceder de
manera remota al mismo
RootKits: Un rootkit permite un acceso de privilegio continuo a una computadora pero
que mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Backdoors: Un rootkit permite un acceso de privilegio continuo a una computadora
pero que mantiene su presencia activamente oculta al control de los administradores al
corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
Hoax: Es un mensaje de correo electrnico con contenido falso o engaoso y
atrayente.
SPAM: Los trminos correo basura y mensaje basura hacen referencia a los mensajes
no solicitados, no deseados o con remitente no conocido
Phishing: o suplantacin de identidad es un trmino informtico que denomina un
modelo de abuso informtico y que se comete mediante el uso de un tipo de ingeniera
social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta
Botnets: Lo ms frecuente es que una botnet se utilice para enviar spam a direcciones
de correo electrnico.
Blog de la materia: informatkescolar.blogspot.com

INSTITUCIN EDUCATIVA NARCISO CABAL SALCEDO


SEDE LICEO MIXTO

MEDIA TCNICA - ENSAMBLE


Grados: 10-3
Perodo: TERCERO
Docent
Jhon Darley Saldaa Parra
e:
NOMBR
ES:

Fecha: 15-09 -2015

Nicolas Garcia Johan Vargas

8. Ha sido vctima de alguno de estos programas? Cul y que hizo para eliminarlo.
R/ No.
9. Averige en qu consisten: los Virus del BOOT, Time Bomb o Bomba de Tiempo,
Hijackers
R/ BOOT: Son virus que infectan sectores de inicio y booteo (Boot Record) de los
diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros;
tambin pueden infectar las tablas de particiones de los discos.
Time Bomb: Permite llevar a cabo intrusiones y ataques contra el ordenador afectado,
como pueden ser captura de pantallas, recogida de datos personales, etc.
Hijackers: unos pequeos programas que generalmente se instalan en forma silenciosa y
furtiva en nuestra PC accediendo a algn sitio de juegos online o similares o mediante la
ejecucin de programas que se ofrecen en forma gratuita.
10. Realice una relacin de las precauciones que debemos tener presentes para minimizar
los
riesgos de
adquisicin de un virus o aplicacin malintencionada.
R/ Debemos tener un buen antivirus y revisar bien lo que estamos instalando.
10.Busque informacin sobre la aplicacin: COMODO FIREWALL
R/ COMODO Firewall es un cortafuegos (firewall) completo y renombrado, es gratuito
para uso personal. Este nos ayuda a proteger nuestra computadora de conexiones no
autorizadas hacia y desde Internet.

Blog de la materia: informatkescolar.blogspot.com

S-ar putea să vă placă și